当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020728

漏洞标题:多玩某站Struts2远程命令导致大量数据库信息泄露,涉及170W频道OW资料,短位ID系统等数据库!

相关厂商:广州多玩

漏洞作者: 3King

提交时间:2013-03-26 23:16

修复时间:2013-05-10 23:17

公开时间:2013-05-10 23:17

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-26: 细节已通知厂商并且等待厂商处理中
2013-03-27: 厂商已经确认,细节仅向厂商公开
2013-04-06: 细节向核心白帽子及相关领域专家公开
2013-04-16: 细节向普通白帽子公开
2013-04-26: 细节向实习白帽子公开
2013-05-10: 细节向公众公开

简要描述:

多玩某站Struts2远程命令导致大量数据库信息泄露,涉及短位ID系统、频道积分系统、用户黑名单系统、YY后台系统等约20个数据库!

详细说明:

漏洞地址位于:http://115.238.171.213:8088/index.action
存在Struts2远程命令漏洞。
原本以为这是一个废弃的后台,但经过查看后,发现里面有大量数据库信息!
涉及包括170W频道OW资料的多个数据库:
·短位ID系统主库
·频道在线统计数据库
·YY后台主库
·频道积分数据库
·用户黑名单数据库
·YY IMID号从库
·session节点库
·smanager库
·db.dspeak从库
·sinfo_jifen表从库
·频道在线用户列表监控数据库
·YY后台系统数据库
......
约20个数据库
并且这些数据库都可以外部连接。
据悉一个较热门的短位ID可以买到几百至几千块钱。
如果被搞黑产的不法分子获取,后果不堪设想!

漏洞证明:

Struts2远程命令执行

1.jpg


内部员工信息

g2.jpg


170W频道OW信息

3.jpg


g4.jpg


短位ID申请系统信息

4.jpg


封停用户信息

5.jpg


20多个MYSQL数据库连接信息(从服务器中获取)

6.jpg

修复方案:

·以上实例中涉及到的数据库密码请及时修改
·请通知内部员工修改密码
·数据库禁止外连
·过期业务及时下线
·加强架构的安全
此次测试防止了多玩100万元以上的经济损失风险
·求给力礼物~

版权声明:转载请注明来源 3King@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-03-27 11:55

厂商回复:

感谢3King对于欢聚时代(多玩YY)安全工作的支持!稍后派发礼物给你,请继续支持我们欢聚的安全工作,谢谢,也可以访问搜狐微博->
欢聚时代安全应急响应中心

最新状态:

暂无