当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0188897

漏洞标题:我是如何看到新浪域控密码的

相关厂商:新浪

漏洞作者: 路人甲

提交时间:2016-03-25 15:13

修复时间:2016-03-25 16:18

公开时间:2016-03-25 16:18

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-03-25: 细节已通知厂商并且等待厂商处理中
2016-03-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

茴香豆的茴字有三种写法,你会么

详细说明:

https://github.com/iRunningClub/www/blob/2b592a3ec80f1fd1263b2e09348cec0a1e719948/kohana/modules/author/config/author.php

'ldap' => array(
'server' => '10.210.97.21',
'port' => '389',
'baseDN' => 'ou=sina, dc=staff, dc=sina, dc=com, dc=cn', //DC (Domain Component) CN (Common Name) OU (Organizational Unit)
'bindRDN' => 'CN=adsearch, OU=sina, DC=staff, DC=sina, DC=com, DC=cn',
'password' => 'q2fGed3G`yC&ax',
),


ldap密码直接传到github上了,要是有个webshell,连执行命令的权限都不需要,php自己就是支持ldap的
所以不要每次都问企业的通信录是怎么泄露的,是你们的员工自己给别人的

漏洞证明:

https://github.com/iRunningClub/www/blob/2b592a3ec80f1fd1263b2e09348cec0a1e719948/kohana/modules/author/config/author.php

'ldap' => array(
'server' => '10.210.97.21',
'port' => '389',
'baseDN' => 'ou=sina, dc=staff, dc=sina, dc=com, dc=cn', //DC (Domain Component) CN (Common Name) OU (Organizational Unit)
'bindRDN' => 'CN=adsearch, OU=sina, DC=staff, DC=sina, DC=com, DC=cn',
'password' => 'q2fGed3G`yC&ax',
),


ldap密码直接传到github上了,要是有个webshell,连执行命令的权限都不需要,php自己就是支持ldap的
所以不要每次都问企业的通信录是怎么泄露的,是你们的员工自己给别人的

修复方案:

扣程序员工资

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-03-25 16:18

厂商回复:

已有白帽子报告过,感谢支持。

最新状态:

暂无


漏洞评价:

评价