当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0159315

漏洞标题:迅雷某分站配置不当泄露敏感信息且可重置任意账号密码

相关厂商:迅雷

漏洞作者: 子墨

提交时间:2015-12-08 14:12

修复时间:2016-01-21 18:22

公开时间:2016-01-21 18:22

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-08: 细节已通知厂商并且等待厂商处理中
2015-12-08: 厂商已经确认,细节仅向厂商公开
2015-12-18: 细节向核心白帽子及相关领域专家公开
2015-12-28: 细节向普通白帽子公开
2016-01-07: 细节向实习白帽子公开
2016-01-21: 细节向公众公开

简要描述:

迅雷某分站配置不当泄露敏感信息且可重置任意账号密码

详细说明:

参照之前漏洞 WooYun: 迅雷某分站SQL注入Root权限可Getshell ,引出本次主角
http://bolt.xunlei.com/bbs/forum.php Bolt界面引擎官方论坛
很明显,上次的漏洞已经修复了,论坛管理账号密码也修改了,但是却在无意中发现了一处任意文件下载
http://xlue.xunlei.com/bbs/config/config_ucenter.php 同主机不同域名

define('UC_CONNECT', 'mysql');
define('UC_DBHOST', 'localhost');
define('UC_DBUSER', 'root');
define('UC_DBPW', 'sd-9898w');
define('UC_DBNAME', 'xl_bolt_bbs');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', '`xl_bolt_bbs`.bbs_ucenter_');
define('UC_DBCONNECT', 0);
// 通信相关
define('UC_KEY', 'U3i1L5A7c9Barac0l5hc01zef6W7u4icR533JaP5K3C4pez4EeM0EbQca0KePfu8');
define('UC_API', 'http://bolt.xunlei.com/bbs/uc_server/');
define('UC_CHARSET', 'utf-8');
define('UC_IP', '127.0.0.1');
define('UC_APPID', '1');
define('UC_PPP', '20');


由此可得数据库配置信息及UC_KEY,自然想到uc_key getshell,无奈权限不够,第一次失败
如此搁置N久,突然某天翻到,遂想是否可以深入一下呢,比如:
http://xlue.xunlei.com/bbs/uc_server/data/config.inc.php ucenter配置信息

define('UC_DBHOST', 'localhost');
define('UC_DBUSER', 'root');
define('UC_DBPW', 'sd-9898w');
define('UC_DBNAME', 'xl_bolt_bbs');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', 'bbs_ucenter_');
define('UC_COOKIEPATH', '/');
define('UC_COOKIEDOMAIN', '');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'utf-8');
define('UC_FOUNDERPW', '09364d96ffb41001e1cada808b37c018');
define('UC_FOUNDERSALT', '460676');
define('UC_KEY', 'G6x0Xe1cF4FbR3J27c81W4OcS5h5fbhaheFeY5j8V3J8C9W983l135Kcm0W1v9Qd');
define('UC_SITEID', 'G6E0Newcj4xbt382lc21p4Bcc5W5hbGa1ewe8598p3w8X9T9c3s1A5mc50C1E9kd');
define('UC_MYKEY', 'b620jeUcb4jbe3m2dcF1g4Qcp5p5Db2a0eDeE5K8V3a8n9b973a135Ecw0b1e9zd');
define('UC_DEBUG', false);
define('UC_PPP', 20);


解一下UCenter创始人密码 09364d96ffb41001e1cada808b37c018:460676 cmd5.org上可查到q1w2e3asd
有了UC_KEY、数据库信息、UCenter创始人密码,能做什么呢?参考 WooYun: 途牛网某服务配置失误 导致论坛敏感文件泄露(致使百万用户信息告急) 重置密码试试

1.jpg


就拿管理员测试吧,先找到管理员用户名bolt_admin123

2.jpg


然后本地添加相同的用户名,密码随便填

3.jpg


提示“用户名已经存在,但尚未激活,是否需要激活?”,点确定

4.jpg


然后本地直接重置该用户名密码为123456xw

5.jpg


以用户名bolt_admin123密码123456xw登陆http://bolt.xunlei.com/bbs/,成功

6.jpg


本想,有了后台管理账号,应该能getshell了,然并卵,第二次失败

7.jpg


算了,点到即止吧

漏洞证明:

一、泄露敏感信息

8.jpg


9.jpg


二、重置任意账号密码

6.jpg

修复方案:

相信有了UC_KEY、数据库信息、UCenter创始人密码、后台管理账号,在某些大牛手里,getshell应该不是件难事吧

版权声明:转载请注明来源 子墨@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-12-08 14:23

厂商回复:

感谢您的反馈!

最新状态:

暂无