当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-027120

漏洞标题:皮皮精灵某站沦陷近500w用户信息面临泄漏风险

相关厂商:皮皮精灵

漏洞作者: 带馅儿馒头

提交时间:2013-06-28 17:14

修复时间:2013-08-12 17:15

公开时间:2013-08-12 17:15

漏洞类型:xss跨站脚本攻击

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-06-28: 细节已通知厂商并且等待厂商处理中
2013-06-28: 厂商已经确认,细节仅向厂商公开
2013-07-08: 细节向核心白帽子及相关领域专家公开
2013-07-18: 细节向普通白帽子公开
2013-07-28: 细节向实习白帽子公开
2013-08-12: 细节向公众公开

简要描述:

@皮皮精灵 @xsser @疯狗 这里吐槽下。。。
今天看到皮皮精灵的评论了“2013-06-28:发现十个漏洞送礼物。”,有感而发!
在安全圈子混的,相信除了个别大牛外,大部分都是以“屌丝”自居的普通技术人员。白帽子们在公益平台wooyun上发各个企业的漏洞,是对国内整个安全环境的提升做出自己一点微薄的贡献,同时也是为了证明自己,我们希望得到的仅仅是认可而已!
皮皮精灵的童鞋,同为屌丝,我也知道“屌丝何苦为难屌丝”的道理!但是发你们的漏洞真不是为了难为你们,同为安全人士我也明白,安全仅仅是为应用服务,不出事安全人员也许没人记得,但是一旦出现安全事故,安全人员就是第一个问责对象。
哎,安全小屌丝的一点苦水。我一直认为“乌云是国内安全界的良心证明”,所以我一直待在wooyun学习、并贡献自己的一点点微力。
500万用户信息能值多少“礼物”呀,,,这是我发你们的最后一个漏洞,从此不再关注你们网站!
PS:我是一个正直的白帽子,从没沾过一分的黑钱,当然我不会干脱裤这样的事情!

详细说明:

1.评论处对敏感字符过滤不严,可插入外部js;

2.png


2.获取管理员cookie;

1.png


3.成功登录后台管理页面;

7.png


4.dedecms 5.6系统直接拿shell;

9.png


5.各种数据库信息;

'u' => array(
'hostname' => '192.168.1.6:3308',
'username' => 'pp_u',
'password' => 'n@6r1d8!cc#rT5I@93Go',
'database' => 'pp_u',
'tbprefix' => 'u_',
'pconnect' => FALSE,
'char_set' => 'utf8',
'dbcollat' => 'utf8_general_ci',
'debug' => TRUE
),
'gamelib' => array(
'hostname' => '192.168.1.6:3308',
'username' => 'pp_datacenter',
'password' => 'o7#E4Yqi@36U28O#0Gkk',
'database' => 'pp_datacenter',
'tbprefix' => 'pp_',
'pconnect' => FALSE,
'char_set' => 'utf8',
'dbcollat' => 'utf8_general_ci',
'debug' => TRUE
),
'weibo' => array(
'hostname' => '192.168.1.6:3309',
'username' => 'pp_weibo',
'password' => 'Fj1s@EGfDI@VA#vvRbqO',
'database' => 'pp_weibo',
'tbprefix' => 'wb_',
'pconnect' => FALSE,
'char_set' => 'utf8',
'dbcollat' => 'utf8_general_ci',
'debug' => TRUE
),
'weiboet' => array(
'hostname' => '192.168.1.7:3302',
'username' => 'pp_weibo_et',
'password' => 'Q#9fTgloe8h@ytg4s@yA',
'database' => 'pp_weibo_et',
'tbprefix' => 'wb_et_',
'pconnect' => FALSE,
'char_set' => 'utf8',
'dbcollat' => 'utf8_general_ci',
'debug' => TRUE
)


5.将近500万用户信息;

11.png

漏洞证明:

见详细说明

修复方案:

版权声明:转载请注明来源 带馅儿馒头@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-06-28 18:07

厂商回复:

十分感谢馒头哥,说十个漏洞送礼物只是个说法,我们已经在联系你了。

最新状态:

暂无