当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0102552

漏洞标题:长虹FTP弱口令可导致全网数据泄漏

相关厂商:changhong.com

漏洞作者: ChainStrong

提交时间:2015-03-20 12:25

修复时间:2015-03-25 12:26

公开时间:2015-03-25 12:26

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-20: 细节已通知厂商并且等待厂商处理中
2015-03-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

FTP弱口令,导致了mysql数据库帐号密码泄漏,继而造成全网数据泄漏

详细说明:

FTP弱口令,于是我就登录了FTP,到了网站的根目录,有上传权限,于是就先加了webshell,发现网站是discuz论坛,于是到config_global.php找到了数据库帐号密码。测试的时候,新增了几个帐号,被管理发现了。FTP已修复,不过数据库连接在我这,可以直接添加FTP连接

漏洞证明:

webshell地址:http://bbs.changhong.com/config/a.php。

360截图20150320121432574.png


数据库:

360截图20150320121614662.png


FTP用户表:

360截图20150320121803805.png


论坛用户表:

360截图20150320121857838.png


修复方案:

mysql帐号密码修改下吧,FTP弱口令管理已经修复了,这点他们管理还是不错的。

版权声明:转载请注明来源 ChainStrong@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-03-25 12:26

厂商回复:

最新状态:

暂无


漏洞评价:

评论

  1. 2015-03-25 12:48 | 0x334 ( 普通白帽子 | Rank:171 漏洞数:35 | 漏洞无影响,已忽略~~~~~~~)

    小心这个网站的管理员找你拼命

  2. 2015-03-25 14:28 | 大菜鸟 ( 路人 | Rank:2 漏洞数:1 | 专注舔B十年)

    目测裤子已脱。

  3. 2015-03-25 14:48 | 红客十年 ( 普通白帽子 | Rank:334 漏洞数:63 | 去年离职富士康,回到家中上蓝翔,蓝翔毕业...)

    厂商主动忽略……

  4. 2015-03-26 10:17 | 带我玩 ( 路人 | Rank:12 漏洞数:6 | 带我玩)

    黑阔.我们做个朋友吧..我长虹的客户

  5. 2015-03-26 15:46 | SuY1n9 ( 实习白帽子 | Rank:46 漏洞数:7 | 1)

    长虹管bbs的,很藐视我们的技术,别的我不多说了。。。那个管理员看起来很sb的。。。我认识

  6. 2015-03-26 16:31 | 带我玩 ( 路人 | Rank:12 漏洞数:6 | 带我玩)

    @SuY1n9 你绵阳的?

  7. 2015-03-26 17:49 | SuY1n9 ( 实习白帽子 | Rank:46 漏洞数:7 | 1)

    不是- -,我帮他们做过安服,说过几万次改改改。。。。他们还。。。

  8. 2015-03-27 09:57 | 带我玩 ( 路人 | Rank:12 漏洞数:6 | 带我玩)

    @SuY1n9 哈哈..逗比国企过来的..就这个样子

  9. 2015-04-17 09:55 | 【|→上善若水】 ( 普通白帽子 | Rank:127 漏洞数:25 | 【|→上善若水】)

    @SuY1n9 你帮他们做过安服?那我知道你是谁了~~