当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-079012

漏洞标题:配置不当,导致数据库的数据可以随意下载(搜了下,没有人提)

相关厂商:广州达讯网络

漏洞作者: Pt0s

提交时间:2014-10-16 12:20

修复时间:2014-11-30 12:22

公开时间:2014-11-30 12:22

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-16: 细节已通知厂商并且等待厂商处理中
2014-10-20: 厂商已经确认,细节仅向厂商公开
2014-10-30: 细节向核心白帽子及相关领域专家公开
2014-11-09: 细节向普通白帽子公开
2014-11-19: 细节向实习白帽子公开
2014-11-30: 细节向公众公开

简要描述:

程序配置不当,导致数据库可以任意下载

详细说明:

关键字:技术支持: 达讯网络

QQ图片20141011185950.jpg


就以这个为例子: http://www.hising.com.cn
地址后面加上 数据库默认地址:/data/shop.mdb

QQ图片20141011185958.jpg


然后就出现了这个:

QQ图片20141011185928.jpg


打开它 就是这个样子的:

QQ图片20141011190003.jpg


QQ图片20141011190007.jpg


这些就是传说中的管理员了吧
然后通过查看别的网站也是存在一样的结果
这些个都是截图

QQ图片20141011185939.jpg


QQ图片20141011185946.jpg


还有这些网站都有问题, 就不截图了
http://www.fty163.com/data/shop.mdb
www.bxgpower.com/data/shop.mdb
www.gzgema.com/data/shop.mdb
http://www.jwyb168.com.cn/data/shop.mdb
等等,百度前几页就30多个

漏洞证明:

证明要怎么写呢
还是截图吧:

QQ图片20141011190003.jpg


QQ图片20141011190007.jpg


修复方案:

修复 就是看看 到底是不是配置出问题了

版权声明:转载请注明来源 Pt0s@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2014-10-20 10:39

厂商回复:

最新状态:

暂无