当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0113217

漏洞标题:盛大网络旗下之起点中文某服务器配置不当导致源码泄露

相关厂商:盛大网络

漏洞作者: greg.wu

提交时间:2015-05-10 14:30

修复时间:2015-06-25 09:46

公开时间:2015-06-25 09:46

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-10: 细节已通知厂商并且等待厂商处理中
2015-05-11: 厂商已经确认,细节仅向厂商公开
2015-05-21: 细节向核心白帽子及相关领域专家公开
2015-05-31: 细节向普通白帽子公开
2015-06-10: 细节向实习白帽子公开
2015-06-25: 细节向公众公开

简要描述:

配置失误导致源代码泄露

详细说明:

rsync 221.231.130.170::houtai
drwxr-xr-x 4096 2015/05/05 09:44:22 .
-rw-r--r-- 0 2015/04/15 14:49:46 1
-rw-r--r-- 2320 2015/05/04 16:15:25 index.php
-rw-r--r-- 1127 2015/04/27 16:39:04 login.php
-rw-r--r-- 1492 2015/04/29 14:31:24 tree.php
-rw-r--r-- 354 2015/04/04 13:02:53 yytree.php
drwxr-xr-x 4096 2015/05/05 09:44:23 Release
drwxr-xr-x 4096 2015/05/04 16:15:25 admin
drwxr-xr-x 4096 2015/04/29 14:21:00 common
drwxr-xr-x 4096 2015/05/06 10:19:11 config
drwxr-xr-x 4096 2015/05/07 09:44:07 html
drwxr-xr-x 4096 2015/03/31 13:40:01 image
drwxr-xr-x 4096 2015/03/31 13:40:01 jquery
drwxr-xr-x 4096 2015/04/27 16:39:04 js
drwxr-xr-x 4096 2015/03/31 13:40:01 log
drwxr-xr-x 4096 2015/03/31 13:40:01 style
drwxr-xr-x 4096 2015/05/04 16:15:25 util
rsync 221.231.130.170::www
drwxr-xr-x 4096 2015/05/10 13:25:04 .
-rw-r--r-- 0 2015/04/14 17:52:08 1
-rw-r--r-- 109 2015/04/27 17:30:12 jump.html
-rw------- 12 2015/05/10 13:25:04 test.txt
drwxr-xr-x 4096 2015/05/05 09:23:29 Release
drwxr-xr-x 4096 2015/04/25 15:44:50 api
drwxr-xr-x 4096 2015/05/10 13:24:34 config
drwxr-xr-x 4096 2015/05/06 17:29:47 document
drwxr-xr-x 4096 2015/05/08 17:13:56 html
drwxr-xr-x 4096 2015/05/08 16:36:16 image
drwxr-xr-x 4096 2015/04/14 17:41:34 log
drwxr-xr-x 4096 2015/04/14 17:40:22 public
drwxr-xr-x 4096 2015/05/08 15:05:51 qdread
drwxr-xr-x 4096 2015/04/14 17:41:34 qqread
drwxr-xr-x 4096 2015/05/05 15:44:48 test

漏洞证明:

翻了下配置文件,是game.qidian.com相关的源码,有后台有前台,没有写权限,相关的数据库服务器好像也没法外联,就不进一步利用了

spl_autoload_register('qd_autoLoad');
//日志配置
$logconfig = array('log_level' => 'DEBUG', 'log_type' => 'ConsoleLog', 'log_path
' => ROOT_PATH . 'log' . DIRECTORY_SEPARATOR);
//缓存服务器配置
$cacheconfig = array(
'type' => 'redis',
'host' => '****.qidian.com',
'port' => 6379,
'timeout' => false,
'persistent' => true,
'expire' => 14400,
'prefix' => 'game_qidian_',
);
//数据库连接配置
$pdoconfig = array(
'type' => 'mysql', // 数据库类型
'hostname' => 'db1.game.qidian.com', // 服务器地址
'database' => 'db_***_sy', // 数据库名
'username' => 'db_***_user', // 用户名
'password' => 'O*******Z', // 密码
'hostport' => '3306', // 端口
'dsn' => '', //
'params' => array(PDO::ATTR_PERSISTENT => false), // 数据库连接参数
'charset' => 'utf8', // 数据库编码默认采用utf8
'prefix' => '', // 数据库表前缀
);
//模板配置信息
$tplconfig = array(
'tpl_dir' => ROOT_PATH . 'html' . DIRECTORY_SEPARATOR,
'tpl_compile_dir' => ROOT_PATH . 'html' . DIRECTORY_SEPARATOR . 'compile
' . DIRECTORY_SEPARATOR,
'tpl_cache_dir' => ROOT_PATH . 'html' . DIRECTORY_SEPARATOR . 'cache' .
DIRECTORY_SEPARATOR,
);
// cookie默认设置
$cookieconfig = array(
// cookie 名称前缀
'prefix' => 'qdgc_',
'path' => '', // cookie 保存路径
'domain' => 'game.qidian.com', //cookie 有效域名
);
qidian\Qidian::init();
?>

修复方案:

屏蔽873或者访问控制

版权声明:转载请注明来源 greg.wu@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-05-11 09:44

厂商回复:

谢谢报告,起点不属于盛大网络!!

最新状态:

暂无


漏洞评价:

评论