当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157128

漏洞标题:搜狗某配置不当可泄露密码管理数据库

相关厂商:搜狗

漏洞作者: 子墨

提交时间:2015-11-30 18:40

修复时间:2016-01-15 11:12

公开时间:2016-01-15 11:12

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-30: 细节已通知厂商并且等待厂商处理中
2015-12-01: 厂商已经确认,细节仅向厂商公开
2015-12-11: 细节向核心白帽子及相关领域专家公开
2015-12-21: 细节向普通白帽子公开
2015-12-31: 细节向实习白帽子公开
2016-01-15: 细节向公众公开

简要描述:

搜狗某配置不当可泄露密码管理数据库

详细说明:

话说phpmyadmin有个setup的东东,如果配置不当,可以直接看到数据库账号密码,看我截图步骤:
http://sbs.m.sogou.com/phpmyadmin/setup/index.php

1.jpg


2.jpg


3.jpg


由此,得数据库地址及账号密码分别如下:
地址main.tcm.rds.sogou 用户名pfms 密码pfms12345678

漏洞证明:

用上面的账号登陆看看,http://sbs.m.sogou.com/phpmyadmin/index.php

4.jpg


该账号权限偏低,就不getshell献丑了,同时附赠几个小漏洞吧
http://sbs.m.sogou.com/index.php/site/login 无线Side-by-side系统
用户名guest 密码123456
http://sbs.m.sogou.com/f/ 目录遍历
找出了几个敏感文件,内有数据库连接信息,如下:
http://sbs.m.sogou.com/f/code/main.py

db = MySQLdb.connect("search04.mysql.db.sogou-op.org", "vrfront", "sbsSafety", "VR_SBS", charset='utf8')
#db = MySQLdb.connect("localhost", "root", "", "VR_SBS2", charset='utf8')


http://sbs.m.sogou.com/f/code/iptest.py

db = MySQLdb.connect("search04.mysql.db.sogou-op.org", "frontoms", "frontoms", "sogou_oms", charset='utf8')
#db = MySQLdb.connect("localhost", "root", "", "VR_SBS2", charset='utf8')


http://sbs.m.sogou.com/f/newcode/db.py

HOST = "search04.mysql.db.sogou-op.org"
USERNAME = "vrfront"
PASSWORD = "sbsSafety"
DATABASE = "VR_SBS"
CHARSET = "utf8"
# HOST = "10.11.195.224"
# USERNAME = "root"
# PASSWORD = ""
# DATABASE = "sbs"
# CHARSET = "utf8"

修复方案:

1、setup删除
2、目录遍历修复:环境配置与权限

版权声明:转载请注明来源 子墨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-12-01 11:10

厂商回复:

感谢支持

最新状态:

暂无