当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163011

漏洞标题:小爱爱分站目录泄漏,可直接连接数据库,并管理网站

相关厂商:aifuns.com

漏洞作者: 路人甲

提交时间:2015-12-20 22:16

修复时间:2015-12-25 22:18

公开时间:2015-12-25 22:18

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-20: 细节已通知厂商并且等待厂商处理中
2015-12-25: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

小爱爱,号称全球首款智能跳蛋的情趣玩具,你懂的。分站存在目录泄露,并可以直接管理数据库,并且管理网站,造成源码泄露。

漏洞证明:

http://rm.aifuns.com/


1.png

这里面包括了一个电子印章管理系统和一个phpwind的网站目测是准备上线的新网站

2.png


11.png


并且可以下载源码:Project.zip
在里面可以看到数据库外联的密码和账号,证明如下:
在config.php下

<?php
return [
//'配置项'=>'配置值'
/* 数据库设置 */
'DB_TYPE' => 'mysqli', // 数据库类型
'DB_HOST' => '115.29.240.170', // 服务器地址
'DB_NAME' => 'seal', // 数据库名
'DB_USER' => 'root', // 用户名
'DB_PWD' => 'd10ada76c5', // 密码
'DB_PORT' => '3306', // 端口
'DB_PREFIX' => 'sp_', // 数据库表前缀
'DB_FIELDS_CACHE' => FALSE, // 启用字段缓存
'DATA_CACHE_TIME' => -1, // 数据缓存有效期 0表示永久缓存
'SHOW_ERROR_MSG' => TRUE, // 显示错误信息
'TRACE_EXCEPTION' => TRUE, // TRACE错误信息是否抛异常 针对trace方法
];
?>


2.PNG


3.PNG


4.PNG


并解密:可知账号及密码

aaa 1111111a 
bbb 1111111a
ccc 1111111a
glider 1111111a
spf 1111111a
user2 yy123456


并以user2做登陆验证:

15.png


可以gaeshell 就不深入了

修复方案:

目测应该是准备上线的新网站,并且还有一些内网信息以及链接app的接口的数据,
例如

#!/usr/bin/env python
#coding=UTF-8
import web
import MySQLdb as mdb
import sys
import json
import os
from logging import *
from datetime import *
import time
reload(sys)
import uuid
sys.setdefaultencoding('utf-8')
mdb_host='10.165.6.235'
mdb_user='root'
mdb_pwd='e77eb8dc47'
mdb_database='beacon'


多点rank吧 0.0
过滤吧

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-12-25 22:18

厂商回复:

漏洞Rank:4 (WooYun评价)

最新状态:

暂无