当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-043100

漏洞标题:联想分站整站备份下载(里面有密码,可进客服MM邮箱,还可以fortify找漏洞)

相关厂商:联想

漏洞作者: sql

提交时间:2013-11-17 13:23

修复时间:2014-01-01 13:23

公开时间:2014-01-01 13:23

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-17: 细节已通知厂商并且等待厂商处理中
2013-11-19: 厂商已经确认,细节仅向厂商公开
2013-11-29: 细节向核心白帽子及相关领域专家公开
2013-12-09: 细节向普通白帽子公开
2013-12-19: 细节向实习白帽子公开
2014-01-01: 细节向公众公开

简要描述:

联想分站整站备份下载

详细说明:

被下载地址是:
http://yangtian.lenovo.com.cn/yangtian.tar.gz

11.jpg


然后我找到了数据库配置文件:

222.jpg


里面有数据库连接密码
还有一个客服邮箱的密码。
于是 我又邪恶了一把 进了客服MM的邮箱

333.jpg


貌似 是 专业组注册验证找回密码 的
我没仔细研究怎么利用
我估计 如果被恶意入侵者拿到 应该可以玩点有意思的东西出来。

4444.jpg


这个管理员操作mysql的记录。
还有一个内网 MSSQL的 SA的账户和密码

555554.jpg


后来我想白盒审计一把。打开fortify扫了下 真扫到一个注入。

vvvv2.jpg


不过奇怪的是 真实环境中 这个dianmian.php文件却是一片空白。
难道 联想也发现这个漏洞了 然后把这个店面的 模块删掉了? 我很困惑呢。

漏洞证明:

被下载地址是:
http://yangtian.lenovo.com.cn/yangtian.tar.gz

11.jpg


然后我找到了数据库配置文件:

222.jpg


里面有数据库连接密码
还有一个客服邮箱的密码。
于是 我又邪恶了一把 进了客服MM的邮箱

333.jpg


貌似 是 专业组注册验证找回密码 的
我没仔细研究怎么利用
我估计 如果被恶意入侵者拿到 应该可以玩点有意思的东西出来。

4444.jpg


这个管理员操作mysql的记录。
还有一个内网 MSSQL的 SA的账户和密码

555554.jpg


后来我想白盒审计一把。打开fortify扫了下 真扫到一个注入。

vvvv2.jpg


不过奇怪的是 真实环境中 这个dianmian.php文件却是一片空白。
难道 联想也发现这个漏洞了 然后把这个店面的 模块删掉了? 我很困惑呢。

修复方案:

删除备份文件

版权声明:转载请注明来源 sql@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-11-19 16:04

厂商回复:

感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞

最新状态:

暂无