当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-075681

漏洞标题:机锋网所有数据库泄漏可直接操作(多处运维隐患导致)

相关厂商:机锋网

漏洞作者: 子非海绵宝宝

提交时间:2014-09-10 16:56

修复时间:2014-10-25 16:58

公开时间:2014-10-25 16:58

漏洞类型:内部绝密信息泄漏

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-10: 细节已通知厂商并且等待厂商处理中
2014-09-10: 厂商已经确认,细节仅向厂商公开
2014-09-20: 细节向核心白帽子及相关领域专家公开
2014-09-30: 细节向普通白帽子公开
2014-10-10: 细节向实习白帽子公开
2014-10-25: 细节向公众公开

简要描述:

有礼物么?

详细说明:

事件起源于一次无聊的百度...
百度管理平台搜索到一个后台
http://admin.ifttt.gfan.com/
一看是机锋网有门..
http://admin.ifttt.gfan.com/phpinfo.php
一些信息泄漏
然后自己手贱扫了下备份文件
http://admin.ifttt.gfan.com/backup.zip
进去看看也什么都没有
然后又开始手贱
找找了下config.php
发现在目录http://admin.ifttt.gfan.com/lib/config.php
再手贱....后面加了个.bak
我去...这么重要的文件你们居然敢直接备份

11.jpg


居然直接连的远程数据库 连接一看 我就呵呵了

22.jpg


全部数据库好多啊.....
结束 你们懂的

漏洞证明:

11.jpg


22.jpg

修复方案:

你们懂的....

版权声明:转载请注明来源 子非海绵宝宝@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-09-10 21:03

厂商回复:

确认,谢谢提交。修复中。。。

最新状态:

暂无