当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033411

漏洞标题:56多出高危安全漏洞集合(数据库空口令、明文密码、后台等)

相关厂商:56.com

漏洞作者: Croxy

提交时间:2013-08-03 23:12

修复时间:2013-09-17 23:13

公开时间:2013-09-17 23:13

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-03: 细节已通知厂商并且等待厂商处理中
2013-08-04: 厂商已经确认,细节仅向厂商公开
2013-08-14: 细节向核心白帽子及相关领域专家公开
2013-08-24: 细节向普通白帽子公开
2013-09-03: 细节向实习白帽子公开
2013-09-17: 细节向公众公开

简要描述:

我要个电脑包有那么难吗!!!!! 哭>.<

详细说明:

看漏洞证明。

漏洞证明:

首先来老问题 tieba.56.com 的XSS还是没修复。。 你们怎么修复的?
1 56一处Csrf
56关注http://i.56.com/api/follow.php?r=0.9100785389875095&follow_id=XXXXXX 是get访问的 所以我们只要找个地方插图片就可以刷粉了
找的还是http://tieba.56.com/v?tn=6381708插入
http://i.56.com/api/follow.php?r=0.9100785389875095&follow_id=gankfuck

561.jpg

我们小号是没有关注任何人的

562.jpg


访问一下http://tieba.56.com/v/tn-6382091
刷新 成功关注!

563.jpg


2.Hadoop未授权访问

564.jpg


http://113.106.26.45:50060
http://113.106.26.45:50030
希望好好排查 其他地方应该还有 :-)
3.Wss系统过旧 导致getshell
WooYun: WSS 项目管理系统 Post get shell
Look it
http://113.106.26.234 存在漏洞 post成功getshell

565.jpg


服务器上有什么你们比我更清楚。 我就不说了。
我依旧没有做任何破坏 只是小测试了一下 ^_^
4.如何在56视频上挂冠希哥哥的广告?
http://t3.56.com/问题出现在这里
56的一个广告系统

566.jpg

看起来很简陋 但是好像什么问题都没有?
问题出在 服务器的Mysql竟然是Root 空口令 !! 还可以外链。。

567.jpg


密码还是明文 哎。。
果断登入
在这里可以看到许多.。 你懂的

568.jpg


http://mads.56.com 由于这个站点和t.56.com使用的口令是相同的
里面的合同什么的也是泄露了
本人绝对没有偷看 我也不会下载备份的。

569.jpg


小小看了下56的广告投放 还可以定位 那么我就可以向所有56用户投个冠希哥演的
"小电影"?
(ps:那站还有.svn的泄露)

修复方案:

我只喜欢Cooking 不喜欢Hacking 所以数据对我来说是不敏感的
重要资料我也没有下载
我其实只是想要电脑包 有那么困难吗。。

5610.jpg


马上就下架了 依然没人要 不然你卖我好了>.<

对症下药

版权声明:转载请注明来源 Croxy@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-04 01:19

厂商回复:

谢谢反馈, 正在修复

最新状态:

暂无