当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0121874

漏洞标题:四散的尘埃网配置文件泄露

相关厂商:kcjc.net

漏洞作者: 天涯

提交时间:2015-06-23 17:19

修复时间:2015-06-28 17:20

公开时间:2015-06-28 17:20

漏洞类型:服务弱口令

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-23: 细节已通知厂商并且等待厂商处理中
2015-06-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

#1 信息泄露原因
由于论坛管理员在更新服务器文件时,未注意到编辑器会默认创建各种.bak文件用来规避错误编辑时引发的数据丢失风险,从而造成了更严重的信息安全问题。
#2 泄露地址
http://www.kcjc.net/uc_server/data/config.inc.php.bak
#3 泄露内容
<?php
define('UC_DBHOST', 'localhost');
define('UC_DBUSER', 'kcjc_web');
define('UC_DBPW', 'kcjc_web');
define('UC_DBNAME', 'P$*****Rs');
define('UC_DBCHARSET', 'gbk');
define('UC_DBTABLEPRE', 'kcjc_bbs_user_');
define('UC_COOKIEPATH', '/');
define('UC_COOKIEDOMAIN', '');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'gbk');
define('UC_FOUNDERPW', '8e6aff46a9*********8ff078fdaf');
define('UC_FOUNDERSALT', '563120');
define('UC_KEY', 'HcXcWd30w8Za54Fbs0cbF414z9J0B6kdB4V3Xfk6');
define('UC_MYKEY', 'BcDc4dw0o8VaR4gbj0Fbf4Y4q9e0g6jdT4W34ff6');
define('UC_DEBUG', false);
define('UC_PPP', 20);
漏洞证明:
由于uc_key无法使用的关系判断被更改,用彩虹表跑出uc_server密码为:*****
可惜限制ip登陆,找到管理员百度id,利用百度wp客户端的缺陷获得管理员常用ip地址
成功登陆,清楚管理员密保问题,登陆后台,getshell
shell连接被拦截了,改菜刀提交数据破之

漏洞证明:

站长懂的,不解释。

修复方案:

站长懂的,不解释。

版权声明:转载请注明来源 天涯@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-06-28 17:20

厂商回复:

最新状态:

暂无