当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0139642

漏洞标题:点点客某站弱口令可getshell可访问数据库内敏感信息(二)

相关厂商:点点客

漏洞作者: 路人甲

提交时间:2015-09-08 10:20

修复时间:2015-10-23 10:22

公开时间:2015-10-23 10:22

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-09-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

围绕微信做第三方开发,或者基于微信的平台产生上下游产业链的合作潜力较大,因此点点客被资本市场称为新三板‘移动互联网第一概念股’。

详细说明:

http://t.bbs.dodoca.com/uc_server/admin.php
define('UC_CONNECT', 'mysql');
define('UC_DBHOST', '203.110.164.95');
define('UC_DBUSER', 'dodoca2014');
define('UC_DBPW', '[email protected]!');
define('UC_DBNAME', 'dodoca_bbs');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', '`dodoca_bbs`.pre_ucenter_');
define('UC_DBCONNECT', '0');
define('UC_KEY', 'hb4aR8EbldWat02fp1t2E81882p0bdCft8c7had0leD4LeP3Q6O8Tfh8T7l8****');
define('UC_API', 'http://t.bbs.dodoca.com/uc_server');
define('UC_CHARSET', 'utf-8');
define('UC_IP', '');
define('UC_APPID', '1');
define('UC_PPP', '20');

漏洞证明:

从上一个洞的数据库配置得知是外网,然后进行连接,可爆路径和写入数据库进行getshell

8.jpg


9.jpg

10.jpg

修复方案:

求礼物。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝