当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117136

漏洞标题:M1905某分站svn源码泄漏(数据库信息泄漏)

相关厂商:M1905.COM

漏洞作者: 崔超杰

提交时间:2015-05-31 19:18

修复时间:2015-07-15 19:42

公开时间:2015-07-15 19:42

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-31: 细节已通知厂商并且等待厂商处理中
2015-05-31: 厂商已经确认,细节仅向厂商公开
2015-06-10: 细节向核心白帽子及相关领域专家公开
2015-06-20: 细节向普通白帽子公开
2015-06-30: 细节向实习白帽子公开
2015-07-15: 细节向公众公开

简要描述:

数据库信息泄漏

详细说明:

涉及网站:link.1905.com
http://link.1905.com/.svn/entries 可以查看源代码
数据库配置文件位置:

1.jpg


数据库连接信息:

2.jpg


//数据库配置信息
'DB_TYPE' => 'mysql', // 数据库类型
'DB_HOST' => '172.16.196.153', // 服务器地址
'DB_NAME' => 'link', // 数据库名
'DB_USER' => 'link', // 用户名
'DB_PWD' => 'link.1905', // 密码
'DB_PORT' => 3306, // 端口
'DB_PREFIX' => 'link_', // 数据库表前缀
'URL_CASE_INSENSITIVE' => true,
'URL_ROUTER_ON'=>true ,//开启路由
'URL_MODEL'=>0,
'VAR_MODULE' => 'module', // 默认模块获取变量
'VAR_CONTROLLER' => 'controller', // 默认控制器获取变量
'VAR_ACTION' => 'action', // 默认操作获取变量

'REDIS_HOST' =>'127.0.0.1',// '192.168.97.123',//redis ip
'REDIS_PORT' => '6379',//端口
'REDIS_DB_INDEX' => 'link',//库

漏洞证明:

数据库配置文件位置:

1.jpg


数据库连接信息:

2.jpg


//数据库配置信息
'DB_TYPE' => 'mysql', // 数据库类型
'DB_HOST' => '172.16.196.153', // 服务器地址
'DB_NAME' => 'link', // 数据库名
'DB_USER' => 'link', // 用户名
'DB_PWD' => 'link.1905', // 密码
'DB_PORT' => 3306, // 端口
'DB_PREFIX' => 'link_', // 数据库表前缀
'URL_CASE_INSENSITIVE' => true,
'URL_ROUTER_ON'=>true ,//开启路由
'URL_MODEL'=>0,
'VAR_MODULE' => 'module', // 默认模块获取变量
'VAR_CONTROLLER' => 'controller', // 默认控制器获取变量
'VAR_ACTION' => 'action', // 默认操作获取变量

'REDIS_HOST' =>'127.0.0.1',// '192.168.97.123',//redis ip
'REDIS_PORT' => '6379',//端口
'REDIS_DB_INDEX' => 'link',//库

修复方案:

删除svn文件,加固权限设置

版权声明:转载请注明来源 崔超杰@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-05-31 19:40

厂商回复:

已经对svn目录进行屏蔽

最新状态:

暂无


漏洞评价:

评论