当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139679

漏洞标题:一米鲜运维不当泄漏数据库等信息

相关厂商:1mxian.com

漏洞作者: 路人甲

提交时间:2015-09-08 11:08

修复时间:2015-10-24 02:26

公开时间:2015-10-24 02:26

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-08: 细节已通知厂商并且等待厂商处理中
2015-09-09: 厂商已经确认,细节仅向厂商公开
2015-09-19: 细节向核心白帽子及相关领域专家公开
2015-09-29: 细节向普通白帽子公开
2015-10-09: 细节向实习白帽子公开
2015-10-24: 细节向公众公开

简要描述:

2333

详细说明:

一米鲜
http://112.126.71.228:81/
http://112.126.71.228:82/secure/Dashboard.jspa JIRA
http://112.126.71.228:8090/login.action Confluence

'md5_key' => '@1mxian2015',//加密密钥
'api_key' => '45422@*Arrq-Afhgarr', //API key
db_config(array(
'host' => 'rdsu7vmueu7vmue.mysql.rds.aliyuncs.com',
'username' => 'school_slaver',
'password' => 'cla8sf0a0s9d',
'database' => 'imxian',
));
*/
//[dev] init db config
/*
db_config(array(
'host' => '127.0.0.1',
'username' => 'root',
'password' => '',
'database' => '1mxian',
));
*/
'host' => '127.0.0.1',
'username' => 'root',
'password' => '1mxian',
'database' => 'rbac',
db_config(array(
'host' => '127.0.0.1',
'username' => 'root',
'password' => '',
'database' => 'rbac',
));
db_config(array(
'host' => 'rdsh01n72fm1vd17wvx2.mysql.rds.aliyuncs.com',
'username' => 'rbac_staging',
'password' => 'cla8sf0a0s9d',
'database' => 'rbac_staging',
));


0.jpg


1.jpg


2.jpg


ok

漏洞证明:

```

修复方案:

加权限

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-09-09 02:24

厂商回复:

非常感谢白帽的帮助,该漏洞为内网项目的一个安全问题,给我们的运维安全敲响了警钟,方便提供一下您的联系方式吗?

最新状态:

暂无