当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03753

漏洞标题:xiage论坛配置文件泄漏

相关厂商:广州多玩

漏洞作者: 天鱼

提交时间:2011-12-24 15:10

修复时间:2012-02-07 15:11

公开时间:2012-02-07 15:11

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-12-24: 细节已通知厂商并且等待厂商处理中
2011-12-24: 厂商已经确认,细节仅向厂商公开
2012-01-03: 细节向核心白帽子及相关领域专家公开
2012-01-13: 细节向普通白帽子公开
2012-01-23: 细节向实习白帽子公开
2012-02-07: 细节向公众公开

简要描述:

论坛存在svn信息,且能下载代码文件,导致论坛用户数据库泄漏

详细说明:

http://3g.yy.com/bbs/.svn/text-base/config.inc.php.svn-base
这里能下到xiage.yy.com论坛的配置文件,里面有UC_KEY,可以用该key绕过论坛邀请注册限制,直接连接ucenter注册用户
http://3g.yy.com/bbs/uc_server/data/.svn/text-base/config.inc.php.svn-base
这里能下到ucenter的配置文件,里面也有UC_KEY
如果只是这样还不严重,但论坛和ucenter有个数据库备份的文件dbbak.php,该文件在api目录下,该文件只验证KEY,只要key正确就可以进行数据库备份,数据库导入等操作
通过PHP生成对应的验证code

echo "apptype=ucenter&code=".urlencode(_authcode("time=".time()."&method=export", "ENCODE", UC_KEY));


然后访问http://xiage.yy.com/uc_server/api/dbbak.php?加上生成的code串
即可导出ucenter的数据库
把method改成list,即可知道网站的全路径

漏洞证明:

http://3g.yy.com/bbs/.svn/text-base/config.inc.php.svn-base
http://3g.yy.com/bbs/uc_server/data/.svn/text-base/config.inc.php.svn-base



修复方案:

把3g.yy.com/bbs/下面的.svn目录删除或者禁止外部访问
dbbak.php最好加上session登录验证(貌似是discuz的问题)
然后就是修改UC_KEY,删除导出的那份sql文件等等等

版权声明:转载请注明来源 天鱼@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2011-12-24 17:53

厂商回复:

正在处理,谢谢提供。

最新状态:

2012-01-08:已经修复,谢谢。