当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-032200

漏洞标题:骏梦游戏WEB根目录存在敏感信息

相关厂商:骏梦游戏

漏洞作者: 山羊

提交时间:2013-07-25 10:44

修复时间:2013-09-08 10:45

公开时间:2013-09-08 10:45

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-25: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-09-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

bash_history可以用作logging机制以此来监控用户的活动

详细说明:

灵感来自于感冒!本人菜鸟一个,没什么技术含量,希望别喷!
漏洞厂商:骏梦游戏
漏洞类型:WEB目录存在bash_history文件导致操作信息泄露

由于感冒很严重,没有思路讲解,见谅

网址:http://www.thedream.cc

漏洞文件:http://www.thedream.cc/.bash_history
下载后有操作的全部动作记录,但是最终没有搞到mysql权限。
由于他做了该死的CDN加速,无法获取他的真实IP。

漏洞证明:

ls
ls -l
cd www_bak
ll
ls -l
ls
ls
pwd
cd ..
ls
vi www_bak.sh
/usr/local/mysql/bin/mysqldump -l -F -R -uwww -pXrw@b801 empirecms > /data/www_bak/empirecms_bak_`date +%Y%m%d%H%M%S`.sql
/usr/local/mysql/bin/mysqldump -uwww -pXrw@b801
/usr/local/mysql/bin/mysqldump -uwww -p
/usr/local/mysql/bin/mysql -uwww -p
ls
/usr/local/mysql/bin/mysql -uroot -p
/usr/local/mysql/bin/mysqldump -l -F -R -uwww -pXrw@b801 empirecms > /data/www_bak/empirecms_bak_`date +%Y%m%d%H%M%S`.sql
ls
cd www_bak
ls
ls -l
ls
cd ..
ls
vi www_bak.sh
ls
vi bi.sh
ls
ls -l
vi www_bak.sh
ls
vi www_bak.sh
vi www_bak.sh
vi www_bak.sh
./www_bak.sh
ls
du -sh www
cd www_bak
ls
cd ..
ls
ls -l
du -sh www_bak
ls
ls -l
cd /data
ls
cd www_bak
ls
cd ..
ls
ash
csh
bash
csh
pwd
ll
ll
exit
ssh 10.11.4.251
cd ~
ls
cd .ssh/
ls
cd ..
ssh-keygen -d
ls
cd /home/www/.ssh
cd /home/
cd www/
ls
ls -la
ls
cd .ssh
cd ..
ls
cd www/
ls
ls
cd ..
cd ~
ls
pwd
cd .ssh/
ls
vi id_dsa
ls
vi id_dsa.pub
ls
ssh -l www 10.11.4.251
exit
cd ~
ls
ls
rsync -av --progress /data/www/ [email protected]:/data/www/
rsync -av --progress /data/www/ [email protected]:/data/www/
rsync -av --progress /data/www/ [email protected]:/data/www/
rsync -av --progress /data/www/ [email protected]:/data/www/
rsync -av --progress /data/www/ [email protected]:/data/www/
rsync -av --progress /data/www/ [email protected]:/data/www/
rsync -av --progress /data/www/ [email protected]:/data/www/
rsync -av --progress /data/www/ [email protected]:/data/www/
rsync -av --progress /data/www/ [email protected]:/data/www/
w
exit
history
pwd
cd
find ./* -name ww_ba*
find ./* -name www_ba*
ll
ls
find ./* -name www_bak
pwd
find ./ -name www_bak
ll
ls
cd xr/
ll
ls
exit
cd /data/www/xr/uo/
ll
ls
mkdir moliyo
cd moliyo/
cp -r ../test/*.js *.js
cp -r ../test/*.js
cd ../baidu/
ll
ls
cp -r users_s1.js ../moliyo/
cp -r world_s1.js ../moliyo/
cd ../moliyo/
ll
ls
cd /data/www/xianjian/
ll
ll
ls
vi index.html
ll
exit
cd
ll
ls
cd /data/www/xianjian
vi index.html
ll
pwd
cd testv2/
ll
ls
vi index.html
ll
vi index.html
history
ls
exit

修复方案:

细心的删除WEB目录下用不到的一切隐藏文件!
希望得到贵站key 一起学习进步
by [email protected]

版权声明:转载请注明来源 山羊@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝