当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016459

漏洞标题:大连万达某站可登录phpmyadmin导致敏感信息泄露等问题

相关厂商:大连万达集团股份有限公司

漏洞作者: txcbg

提交时间:2012-12-25 00:10

修复时间:2013-02-08 00:11

公开时间:2013-02-08 00:11

漏洞类型:未授权访问/权限绕过

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-25: 细节已通知厂商并且等待厂商处理中
2012-12-25: 厂商已经确认,细节仅向厂商公开
2013-01-04: 细节向核心白帽子及相关领域专家公开
2013-01-14: 细节向普通白帽子公开
2013-01-24: 细节向实习白帽子公开
2013-02-08: 细节向公众公开

简要描述:

大连万达某站可登录phpmyadmin导致敏感信息泄露等问题。

详细说明:

大连万达旗下大玩家网站目录下的phpmyadmin可用万能密码登录,登录后看到了服务器变量和设置等敏感信息,造成敏感信息泄露。执行SQL命令的时候还爆出了网站的物理路径。经过测试,登录phpmyadmin后可以在数据库test中新建表并在表中插入内容。

漏洞证明:

在pymyadmin的登录界面http://www.flyhigh.com.cn/phpmyadmin/,用户名写'localhost'@'@'',密码不用填,就可以登录进去了。然后看到了“服务器变量和设置”等敏感信息,如图1。直接执行SQL语句“select 5*6;”报错爆出了网站的物理路径,如图2。

1.jpg


2.jpg


修复方案:

建议升级程序。

版权声明:转载请注明来源 txcbg@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:1

确认时间:2012-12-25 14:18

厂商回复:

其实这个洞的危害应该为中-高,但是不是我方的网站,所以暂时替苦主确认了,省得被公开。再尝试联系网站所有者吧。

最新状态:

暂无