当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0198153

漏洞标题:医脉通某站源代码泄漏/导致信息泄漏

相关厂商:medlive.cn

漏洞作者: 路人甲

提交时间:2016-04-19 14:38

修复时间:2016-04-20 10:32

公开时间:2016-04-20 10:32

漏洞类型:网络敏感信息泄漏

危害等级:中

自评Rank:8

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-04-19: 细节已通知厂商并且等待厂商处理中
2016-04-19: 厂商已经确认,细节仅向厂商公开
2016-04-20: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

RT

详细说明:

http://shenzhou.medlive.cn/


站点地址
感觉没啥卵用,后台倒是进去了

https://codeload.github.com/luoqiboy/first_program/


整站源代码下载
可笑的是我看源代码的时候发现一个东西

<?php
define ( 'DBHOST', '127.0.0.1' );
define ( 'DBUSER', 'root' );
define ( 'DBPW', 'root' );
define ( 'DBNAME', 'xxg_gxz' );


这个是数据库配置信息

1) FTP上传:
开始-运行-输入:ftp://upload.kydev.net
user:univdis
pass: univdis123
建立对应文件夹:20150322,拷贝做的东东
2) 上传完毕后,浏览网址:
http://upload.kydev.net/univdis/20150510/index.html
3)访问没问题,可以发我和吴先飞了。
ftp://xarelto.mymeeting.com.cn/
http://xarelto.mymeeting.com.cn/univdis/20150410/index.php


ftp的密码错误了

1.png


2.png


<?php
function valid_admin($user, $pw) {
$users = array ('admin'=>'kingyee@123');//允许的用户及密码
if (isset ( $user )&&$pw == $users [$user]) return true;
else return false;
}
if(valid_admin($_POST['username'],$_POST['userpwd'])){
header("location:index.php");
}
else{
setcookie('error_msg',"用户名或密码错误");
include "login.php";
}
?>


http://shenzhou.medlive.cn/admin/


账号密码贴出来了哈

漏洞证明:

http://shenzhou.medlive.cn/


站点地址
感觉没啥卵用,后台倒是进去了

https://codeload.github.com/luoqiboy/first_program/


整站源代码下载
可笑的是我看源代码的时候发现一个东西

<?php
define ( 'DBHOST', '127.0.0.1' );
define ( 'DBUSER', 'root' );
define ( 'DBPW', 'root' );
define ( 'DBNAME', 'xxg_gxz' );


这个是数据库配置信息

1) FTP上传:
开始-运行-输入:ftp://upload.kydev.net
user:univdis
pass: univdis123
建立对应文件夹:20150322,拷贝做的东东
2) 上传完毕后,浏览网址:
http://upload.kydev.net/univdis/20150510/index.html
3)访问没问题,可以发我和吴先飞了。
ftp://xarelto.mymeeting.com.cn/
http://xarelto.mymeeting.com.cn/univdis/20150410/index.php


ftp的密码错误了

1.png


2.png


<?php
function valid_admin($user, $pw) {
$users = array ('admin'=>'kingyee@123');//允许的用户及密码
if (isset ( $user )&&$pw == $users [$user]) return true;
else return false;
}
if(valid_admin($_POST['username'],$_POST['userpwd'])){
header("location:index.php");
}
else{
setcookie('error_msg',"用户名或密码错误");
include "login.php";
}
?>


http://shenzhou.medlive.cn/admin/


账号密码贴出来了哈

修复方案:

活动过期了最好关闭哦

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2016-04-19 19:02

厂商回复:

该网站为学习网站,是让新人练手的,现在已经关闭,感谢您的测试及提醒!

最新状态:

2016-04-20:老代码导致修复


漏洞评价:

评价