漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0121874
漏洞标题:四散的尘埃网配置文件泄露
相关厂商:kcjc.net
漏洞作者: 天涯
提交时间:2015-06-23 17:19
修复时间:2015-06-28 17:20
公开时间:2015-06-28 17:20
漏洞类型:服务弱口令
危害等级:低
自评Rank:1
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-23: 细节已通知厂商并且等待厂商处理中
2015-06-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
详细说明:
#1 信息泄露原因
由于论坛管理员在更新服务器文件时,未注意到编辑器会默认创建各种.bak文件用来规避错误编辑时引发的数据丢失风险,从而造成了更严重的信息安全问题。
#2 泄露地址
http://www.kcjc.net/uc_server/data/config.inc.php.bak
#3 泄露内容
<?php
define('UC_DBHOST', 'localhost');
define('UC_DBUSER', 'kcjc_web');
define('UC_DBPW', 'kcjc_web');
define('UC_DBNAME', 'P$*****Rs');
define('UC_DBCHARSET', 'gbk');
define('UC_DBTABLEPRE', 'kcjc_bbs_user_');
define('UC_COOKIEPATH', '/');
define('UC_COOKIEDOMAIN', '');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'gbk');
define('UC_FOUNDERPW', '8e6aff46a9*********8ff078fdaf');
define('UC_FOUNDERSALT', '563120');
define('UC_KEY', 'HcXcWd30w8Za54Fbs0cbF414z9J0B6kdB4V3Xfk6');
define('UC_MYKEY', 'BcDc4dw0o8VaR4gbj0Fbf4Y4q9e0g6jdT4W34ff6');
define('UC_DEBUG', false);
define('UC_PPP', 20);
漏洞证明:
由于uc_key无法使用的关系判断被更改,用彩虹表跑出uc_server密码为:*****
可惜限制ip登陆,找到管理员百度id,利用百度wp客户端的缺陷获得管理员常用ip地址
成功登陆,清楚管理员密保问题,登陆后台,getshell
shell连接被拦截了,改菜刀提交数据破之
漏洞证明:
站长懂的,不解释。
修复方案:
站长懂的,不解释。
版权声明:转载请注明来源 天涯@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-06-28 17:20
厂商回复:
最新状态:
暂无