当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0105851

漏洞标题:郑州景安网络科技免费空间存在跨站漏洞

相关厂商:景安网络

漏洞作者: cph

提交时间:2015-04-05 23:28

修复时间:2015-05-20 23:46

公开时间:2015-05-20 23:46

漏洞类型:用户资料大量泄漏

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-05: 细节已通知厂商并且等待厂商处理中
2015-04-05: 厂商已经确认,细节仅向厂商公开
2015-04-15: 细节向核心白帽子及相关领域专家公开
2015-04-25: 细节向普通白帽子公开
2015-05-05: 细节向实习白帽子公开
2015-05-20: 细节向公众公开

简要描述:

郑州景安网络科技提供的免费空间使用的Linux服务器,存在严重的跨站漏洞,对用户数据安全无任何保障。

详细说明:

首先,我把某文件管理上传至景安免费空间的目录下,并且打开。打开后发现具有跨目录权限,并且可以随意修改其他虚拟主机用户目录的权限,这对用户的数据安全造成重大影响。可通过获取数据库密码或者修改用户数据,造成用户数据丢失或者密码泄漏等重大损失。虽然空间是免费的,但是对用户的数据安全,还是请郑州景安科技能够及时出来修复此漏洞

漏洞证明:

看了下,服务器是Linux内核的。

8.png


首先进入文件管理器,默认是我自己虚拟主机的目录。

1.png


点进了公共目录,发现竟然有权限显示,但是不要紧哈。

2.png


我随便挑了个用户的目录进入,结果也有权限编辑。

3.png


4.png


找到了这个用户的博客程序的数据库配置文件,惊奇发现了用户的数据库帐号以及密码。

5.png


下载会本地就是这种效果。

6.png

7.png


还可以使用工具进入数据库。

11.png

12.png


再深入一点,能发现还是可以进入系统目录。

9.png


10.png


修复方案:

有可能是管理员在设置多PHP版本中出现问题,使用PHP5.3并且使用独立身份运行。同时需要开启PHP open_basedir。

版权声明:转载请注明来源 cph@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-04-05 23:45

厂商回复:

多谢,我们尽快修复。

最新状态:

暂无