当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-017444

漏洞标题:盛大云引擎敏感信息泄露 拖库只要一秒

相关厂商:盛大网络

漏洞作者: 小猪

提交时间:2013-01-17 18:06

修复时间:2013-03-03 18:07

公开时间:2013-03-03 18:07

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-17: 细节已通知厂商并且等待厂商处理中
2013-01-17: 厂商已经确认,细节仅向厂商公开
2013-01-27: 细节向核心白帽子及相关领域专家公开
2013-02-06: 细节向普通白帽子公开
2013-02-16: 细节向实习白帽子公开
2013-03-03: 细节向公众公开

简要描述:

标题霸气否~其实没那么糟糕
盛大云引擎在处理某些特殊内容的时候没有做好安全防护 在某些特定情况下可导致用户敏感信息泄露

详细说明:

盛大云引擎的mysql连接账号密码等信息储存在php环境变量中,只要能读取环境变量就能得到数据库的连接信息
一般情况下用户是无法获取到这个变量的 但是有一个东东可以...那就是phpinfo();
一部分CMS 博客系统 等等会自带一个php探针 然后....

漏洞证明:

谷歌搜 phpinfo site:sdapp.com (当然还有很多方法 比如爬下所有*.sdapp.com 然后用个小脚本跑一下常见的php探针文件名)

1.jpg


随便进去一个

2.jpg


数据库的连接信息就全出来了 虽然地址是内网的 但咱不怕 咱也有内网地址啊
最方便的方法 往自己账号下的服务丢个php马 然后填上刚才获取的数据库连接信息

3.jpg


修复方案:

BAE好像是直接禁用了phpinfo

版权声明:转载请注明来源 小猪@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2013-01-17 18:29

厂商回复:

谢谢小猪,此漏洞对部分安全意识差的paas平台用户会有较大影响。我们正在跟进处理。

最新状态:

暂无