当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152731

漏洞标题:深圳英鹏玩客公司重要信息泄露导致500万用户信息告急

相关厂商:18touch.com

漏洞作者: sunrain

提交时间:2015-12-03 10:50

修复时间:2016-01-17 14:34

公开时间:2016-01-17 14:34

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-03: 细节已通知厂商并且等待厂商处理中
2015-12-03: 厂商已经确认,细节仅向厂商公开
2015-12-13: 细节向核心白帽子及相关领域专家公开
2015-12-23: 细节向普通白帽子公开
2016-01-02: 细节向实习白帽子公开
2016-01-17: 细节向公众公开

简要描述:

为什么看不了动画了啊?我都三天没看银他妈了,跪求修复好吗。

详细说明:

首先是这几天一直看不了银他妈,周三更新啊,我都急疯了,但是工作一堆事,今天抽出来时间看下你们网站,本来是想看看你们代码出了啥问题,但是不小心在github上找到了这些东西:

<!--<add name="Data.RepoContext" connectionString="server=123.58.62.4;port=3306;User Id=office;password=18touch.com;database=ka;pooling=true;max pool size=200;charset=utf8" providerName="MySql.Data.MySqlClient" />-->

36 <add name="Data.PassportContext" connectionString="server=192.168.99.20;port=3306;User Id=root;password=18touch.com;database=passport;pooling=true;max pool size=200;charset=utf8" providerName="MySql.Data.MySqlClient" />
<!--<add name="Data.RepoContext" connectionString="server=123.58.62.4;port=3306;User Id=office;password=18touch.com;database=ka;pooling=true;max pool size=200;charset=utf8" providerName="MySql.Data.MySqlClient" />-->

20 <!--<add name="Data.PassportContext" connectionString="server=192.168.99.20;port=3306;User Id=root;password=18touch.com;database=passport;pooling=true;max pool size=200;charset=utf8" providerName="MySql.Data.MySqlClient" />-->
<!--<add name="Data.RepoContext" connectionString="server=123.58.62.4;port=3306;User Id=office;password=18touch.com;database=ka;pooling=true;max pool size=200;charset=utf8" providerName="MySql.Data.MySqlClient" />-->

18 <!--<add name="Data.PassportContext" connectionString="server=123.58.62.4;port=3306;User Id=office;password=18touch.com;database=passport;pooling=true;max pool size=200;charset=utf8" providerName="MySql.Data.MySqlClient" />-->
<ParameterValue>server=192.168.6.2;port=3306;User Id=ka;password=18touch.com;database=passport;pooling=true;max pool size=200;charset=utf8;AllowUserVariables=True</ParameterValue>

21 <MSDeployParameterValue Include="$(DeployParameterPrefix)Data.RepoContext-Web.config Connection String">
22 <ParameterValue>server=192.168.6.2;port=3306;User Id=ka;password=18touch.com;database=ka;pooling=true;max pool size=200;charset=utf8;AllowUserVariables=True</ParameterValue>
<add name="Data.RepoContext" connectionString="server=192.168.99.20;port=3306;User Id=root;password=18touch.com;database=lucky_game;pooling=true;max pool size=200;charset=utf8;AllowUserVariables=True" providerName="MySql.Data.MySqlClient" />


试着链接一下,root不可连,office可以,而且貌似是root权限,我去,你们别这样啊,这样我还怎么看源码,只能立刻提交了啊。
貌似爱搞机(www. igao7.com )、知趣网(www.knewbi.com)、玩客社区(www.wankr100.com) 雷锋网(www. leiphone.com )这几个都是你们公司的吧。挺大的公司不应该出这种事的。

漏洞证明:

这里贴几个图:

屏幕快照 2015-11-08 上午10.29.58.png


看下用户数量:

屏幕快照 2015-11-08 上午10.33.48.png


这里虽然是300万,但是还有qq,微博,微信等等登陆方式的记录,加一起至少500万……

修复方案:

不用多说。但是求你们修复下acg.18touch.com/dmlist啊,一集集下动画好痛苦啊。

版权声明:转载请注明来源 sunrain@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-12-03 14:32

厂商回复:

感谢sunrain给我们回馈的漏洞,我们已经紧急处理。非常感谢

最新状态:

2015-12-03:已修复