漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0136347
漏洞标题:网易某手游配置不当暴露mysql用户名密码
相关厂商:网易
漏洞作者: isombyt
提交时间:2015-08-24 16:03
修复时间:2015-10-10 15:46
公开时间:2015-10-10 15:46
漏洞类型:重要敏感信息泄露
危害等级:低
自评Rank:1
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开
简要描述:
网易某手游配置不当暴露mysql用户名密码
详细说明:
网易某手游客户端会通过http://update.ma43.163.com/login_cbt.list更新服务器列表
按照日系手游一贯的鸟性,服务端一定是php,访问之
http://106.2.39.147:8011/
Apache没关Directory Listing
服务器配置http://106.2.39.147:8011/conf/config.inc
这密码真随意
还有什么鬼充值地址SDK地址之类的
安卓审核服的http://106.2.39.115:8002/conf/config.inc
这密码不错
没有内网访问,内网的数据库一点都不好玩
没有内网访问,内网的数据库一点都不好玩
顺便还有phpinfo,http://106.2.39.147:8011/test.php
漏洞证明:
http://106.2.39.147:8011/
http://106.2.39.147:8001/
http://106.2.39.147:8011/conf/config.inc
http://106.2.39.147:8011/test.php
http://106.2.39.115:8002/conf/config.inc
修复方案:
反正又不会泄露源码又没有内网访问,不好利用,没啥大影响,你们忽略就好.嗯,忽略就好.
我先连上去测试服务器玩玩看看有没有超高爆率瞬间满级
版权声明:转载请注明来源 isombyt@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2015-08-26 15:45
厂商回复:
谢谢您对网易产品的关注,该漏洞已经修复。
最新状态:
暂无