当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024174

漏洞标题:[大型互联网系列之四]搜狗某站点开发人员安全意识不足,泄漏数据库配置文件

相关厂商:搜狗

漏洞作者: 梧桐雨

提交时间:2013-05-20 22:43

修复时间:2013-07-04 22:44

公开时间:2013-07-04 22:44

漏洞类型:重要敏感信息泄露

危害等级:中

自评Rank:8

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-20: 细节已通知厂商并且等待厂商处理中
2013-05-20: 厂商已经确认,细节仅向厂商公开
2013-05-30: 细节向核心白帽子及相关领域专家公开
2013-06-09: 细节向普通白帽子公开
2013-06-19: 细节向实习白帽子公开
2013-07-04: 细节向公众公开

简要描述:

旁门左道+耐心..第四集如愿以偿的来了!

详细说明:

问题出在:http://123.125.116.227/

123.jpg


其实是个搜狗项目管理系统来的。
尝试突破数次无果。。。
暴力破解字典跑光了有木有啊!
so..几次无果之后,我换了换思路。用WVS扫了一下该站的目录:
得到如下结果:

321.jpg


一般看看几乎就关掉了。但是这里的inc文件引起了我的注意。
于是直接访问:
发现居然列目录了:

223.jpg


里头居然还有一个php2
很显然,这是一个配置文件的备份,往往开发中,为了避免错误,或者以后出错,往往我们开发者都会备份一个文件,重命名,而我自己的习惯则是:
如果要备份config.php,我往往会备份成config+日期.php。
因为php在后端是不会被下载到的,so..如果备份成config.php2,就是这个典型案例,那么后果将会是不堪设想的。。

漏洞证明:

333.jpg


是的,root权限,你没看错。。幸亏是不允许外链,如果允许你后台岂不是直接被爆破了?
呵呵:)
我看了下乌云,很少这样的案例,其实备份文件也需要讲究一下习惯,甚至要考虑文件名会不会被web容器解析错误。
这个就是一个很典型的备份错误了。

修复方案:

也许修复就是改改后缀的事情,但是安全意识确实是需要加强的!

版权声明:转载请注明来源 梧桐雨@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:9

确认时间:2013-05-20 23:36

厂商回复:

处理中,感谢提供

最新状态:

暂无