漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-016459
漏洞标题:大连万达某站可登录phpmyadmin导致敏感信息泄露等问题
相关厂商:大连万达集团股份有限公司
漏洞作者: txcbg
提交时间:2012-12-25 00:10
修复时间:2013-02-08 00:11
公开时间:2013-02-08 00:11
漏洞类型:未授权访问/权限绕过
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-25: 细节已通知厂商并且等待厂商处理中
2012-12-25: 厂商已经确认,细节仅向厂商公开
2013-01-04: 细节向核心白帽子及相关领域专家公开
2013-01-14: 细节向普通白帽子公开
2013-01-24: 细节向实习白帽子公开
2013-02-08: 细节向公众公开
简要描述:
大连万达某站可登录phpmyadmin导致敏感信息泄露等问题。
详细说明:
大连万达旗下大玩家网站目录下的phpmyadmin可用万能密码登录,登录后看到了服务器变量和设置等敏感信息,造成敏感信息泄露。执行SQL命令的时候还爆出了网站的物理路径。经过测试,登录phpmyadmin后可以在数据库test中新建表并在表中插入内容。
漏洞证明:
在pymyadmin的登录界面http://www.flyhigh.com.cn/phpmyadmin/,用户名写'localhost'@'@'',密码不用填,就可以登录进去了。然后看到了“服务器变量和设置”等敏感信息,如图1。直接执行SQL语句“select 5*6;”报错爆出了网站的物理路径,如图2。
修复方案:
建议升级程序。
版权声明:转载请注明来源 txcbg@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2012-12-25 14:18
厂商回复:
其实这个洞的危害应该为中-高,但是不是我方的网站,所以暂时替苦主确认了,省得被公开。再尝试联系网站所有者吧。
最新状态:
暂无