当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0136347

漏洞标题:网易某手游配置不当暴露mysql用户名密码

相关厂商:网易

漏洞作者: isombyt

提交时间:2015-08-24 16:03

修复时间:2015-10-10 15:46

公开时间:2015-10-10 15:46

漏洞类型:重要敏感信息泄露

危害等级:低

自评Rank:1

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开

简要描述:

网易某手游配置不当暴露mysql用户名密码

详细说明:

网易某手游客户端会通过http://update.ma43.163.com/login_cbt.list更新服务器列表

ios,106.2.39.147,8011
android,106.2.39.147,8011
cbt2,ins.ma.163.com,8001,1
cbt_test,106.2.39.115,8002
ios2,106.2.39.147,80
ALL,开发服, 192.168.229.203, 80, 0,,ALL
ALL,康强服, 10.250.211.176, 80, 0,,ALL
ALL,长远服, 10.250.210.240, 80, 0,,ALL
ALL,剑飞服, 10.250.210.242, 80, 0,'',ALL
ALL,正式服(测试), ins.ma.163.com, 8001, 1,,ALL
ad, 安卓审核服,106.2.39.115, 8002, 0,,0.9.1


按照日系手游一贯的鸟性,服务端一定是php,访问之
http://106.2.39.147:8011/
Apache没关Directory Listing
服务器配置http://106.2.39.147:8011/conf/config.inc

// DB設定
$db_conf = array(
'dbhost' => "10.63.20.37",
'dbname' => "ins_common",
'dbuser' => "ins",
'dbpass' => "ins"
);
// memcached
$memcached_servers = array(
array('10.63.20.37', 11211),
array('10.63.20.37', 11211),
);


这密码真随意
还有什么鬼充值地址SDK地址之类的
安卓审核服的http://106.2.39.115:8002/conf/config.inc

// DB設定
$db_conf = array(
'dbhost' => "123.58.164.248",
'dbname' => "ins_common",
'dbuser' => "ins",
'dbpass' => "nA8612@uxqc1$S"
);


这密码不错
没有内网访问,内网的数据库一点都不好玩
没有内网访问,内网的数据库一点都不好玩
顺便还有phpinfo,http://106.2.39.147:8011/test.php

漏洞证明:

http://106.2.39.147:8011/
http://106.2.39.147:8001/
http://106.2.39.147:8011/conf/config.inc
http://106.2.39.147:8011/test.php
http://106.2.39.115:8002/conf/config.inc

修复方案:

反正又不会泄露源码又没有内网访问,不好利用,没啥大影响,你们忽略就好.嗯,忽略就好.
我先连上去测试服务器玩玩看看有没有超高爆率瞬间满级

版权声明:转载请注明来源 isombyt@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-08-26 15:45

厂商回复:

谢谢您对网易产品的关注,该漏洞已经修复。

最新状态:

暂无


漏洞评价:

评论