当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-012273

漏洞标题:AcFun某站存在安全隐患,近28万用户数据受影响

相关厂商:杭州游趣网络有限公司

漏洞作者: 斯文的鸡蛋

提交时间:2012-09-17 12:59

修复时间:2012-11-01 13:00

公开时间:2012-11-01 13:00

漏洞类型:用户资料大量泄漏

危害等级:中

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-09-17: 细节已通知厂商并且等待厂商处理中
2012-09-17: 厂商已经确认,细节仅向厂商公开
2012-09-27: 细节向核心白帽子及相关领域专家公开
2012-10-07: 细节向普通白帽子公开
2012-10-17: 细节向实习白帽子公开
2012-11-01: 细节向公众公开

简要描述:

存在安全隐患,导致用户数据泄漏

详细说明:

http://www.2dland.cn/watch/show.php?mod=category&act=index&catid=6

漏洞证明:

Target: http://www.2dland.cn/watch/show.php?mod=category&act=index&catid=6
Host IP: 180.186.22.98
Web Server: nginx/1.2.1
Powered-by: PHP/5.3.14
DB Server: MySQL >=5
Current DB: 2dlandbeta
Data Bases: information_schema
2dlandbeta
ftpusers
mysql
system32
Count(*) of system32.jo_user is 279343

修复方案:

升级你们的DZ

版权声明:转载请注明来源 斯文的鸡蛋@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2012-09-17 15:02

厂商回复:

感谢您的反馈,已经将漏洞转交2DLand处理。

最新状态:

2012-09-17:已经将漏洞详细信息及严重性告知2Dland,对方正在处理。

2012-09-19:经查实,泄漏的并非AC数据库,但请2Dland用户注意更改自己的用户密码

2012-09-28:经过与数据部门证实,AC自身采用的MSSQL而非MySQL数据库,但是AC和2Dland均采用了新的salt算法以提高数据安全性。可能被入侵的数据库为之前办公室测试数据库,用户登录数据为测试系统的数据,其密码salt和加密方式(MD5(MD5 + salt))与主站SHA1(Rand Salt + Md5)均不同。且这个数据库没有用户附加表,不存在用户资料泄漏的问题,但是如果是半年之前的帐户,将存在用户登录名和邮箱泄漏的问题。对于此次影响我们表示歉意,对提供漏洞的人员表示感谢。