当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-021513

漏洞标题:客户端软件设计不当,导致数据库连接信息逆向泄漏

相关厂商:113.10.189.75

漏洞作者: 路人甲

提交时间:2013-04-10 15:57

修复时间:2013-04-10 15:57

公开时间:2013-04-10 15:57

漏洞类型:后台弱口令

危害等级:中

自评Rank:5

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-10: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-04-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

逆向获取客户端软件中保存的mssql帐号与密码。

详细说明:

问题来自:http://task.zhubajie.com/2611294/
下载地址:http://p4.zbjimg.com/task/2013-04/09/pub/5164188da1167.rar
反汇编调试得出sql数据库 Master数据库权限的访问账户和密码

堆栈
ss:[0012FE10]=00BE666C, (ASCII "PROVIDER=SQLOLEDB;Server=113.10.189.75,8888;Database=master;UID=aa;PWD=zkf4854376;")
edx=004A5434 (T.004A5434), ASCII "FB7DFD7EE51D52A6CA3BBF235C9AD4295CACD4194C8D35A82854B7DB3E5EBCDD3E5CA5EC286E918EF702097099EE61E77AED7DC31867E778D97DD3749CC0384FBD2DBDC9284CA1EC548EC6C9335ABDC1CA325C"

漏洞证明:

"PROVIDER=SQLOLEDB;Server=113.10.189.75,8888;Database=master;UID=aa;PWD=zkf4854376;")


修复方案:

我已经临时修改密码为:
51B34E67-A299-4B03-936C-D6A2B6E590C1

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝