当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0207616

漏洞标题:名商网某站配置错误涉及680W域名信息+13W会员信息(14个数据库/域名持有人身份证/姓名/电话/地址等信息)

相关厂商:名商网

漏洞作者: T0n9

提交时间:2016-05-12 11:40

修复时间:2016-06-30 17:00

公开时间:2016-06-30 17:00

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-12: 细节已通知厂商并且等待厂商处理中
2016-05-16: 厂商已经确认,细节仅向厂商公开
2016-05-26: 细节向核心白帽子及相关领域专家公开
2016-06-05: 细节向普通白帽子公开
2016-06-15: 细节向实习白帽子公开
2016-06-30: 细节向公众公开

简要描述:

名商网成立于2005年3月,是国内最早为企业提供全方位域名解决方案的服务商,也是国内第一家提供全球性的域名交易平台。 名商网提供域名购买、域名出售、域名中介、域名评估、域名争议和域名停放等服务,旗下域名停放品牌“SilverClicks”拥有千万级全球互联网流量,是国内域名停放的定义者和领航者。同时,还拥有一支专业技术团队及在业界资深的法律顾问团队,无论在域名交易还是域名评估、争议方面都有着丰富的经验。
域名信息加起来接近一个G
可登陆会员账号出售买入域名

详细说明:

证明一下是名商网
**.**.**.**

ym_xx4.png


原主机memcached未授权访问
**.**.**.** : 11211

ym_11211.png


在其中一个区块中找到了数据库的缓存信息

KEY : dnbiz__initDB_db
字符集:
a:3:{i:0;s:1183:"O:25:"Zend_Db_Adapter_Pdo_Mysql":11:{s:11:"*_pdoType";s:5:"mysql";s:20:"*_numericDataTypes";a:16:{i:0;i:0;i:1;i:1;i:2;i:2;s:3:"INT";i:0;s:7:"INTEGER";i:0;s:9:"MEDIUMINT";i:0;s:8:"SMALLINT";i:0;s:7:"TINYINT";i:0;s:6:"BIGINT";i:1;s:6:"SERIAL";i:1;s:3:"DEC";i:2;s:7:"DECIMAL";i:2;s:6:"DOUBLE";i:2;s:16:"DOUBLE+PRECISION";i:2;s:5:"FIXED";i:2;s:5:"FLOAT";i:2;}s:20:"*_defaultStmtClass";s:21:"Zend_Db_Statement_Pdo";s:10:"*_config";a:10:{s:4:"host";s:9:"**.**.**.**";s:8:"username";s:5:"dnbiz";s:8:"password";s:20:"M22pD89m3MfLk4QTiSd0";s:6:"dbname";s:7:"DNBIZV2";s:6:"prefix";s:0:"";s:14:"driver_options";a:1:{i:1002;s:15:"SET+NAMES+UTF8;";}s:10:"authstring";s:22:"*d&*(n#$**b&&i_%z@$$%%";s:7:"charset";N;s:10:"persistent";b:0;s:7:"options";a:2:{s:11:"caseFolding";i:0;s:20:"autoQuoteIdentifiers";b:1;}}s:13:"*_fetchMode";i:2;s:12:"*_profiler";O:16:"Zend_Db_Profiler":4:{s:17:"*_queryProfiles";a:0:{}s:11:"*_enabled";b:0;s:21:"*_filterElapsedSecs";N;s:15:"*_filterTypes";N;}s:24:"*_defaultProfilerClass";s:16:"Zend_Db_Profiler";s:15:"*_caseFolding";i:0;s:24:"*_autoQuoteIdentifiers";b:1;s:22:"*_allowSerialization";b:1;s:30:"*_autoReconnectOnUnserialize";b:0;}";i:1;i:1461642207;i:2;i:60;}


提取出账号密码

"host";s:9:"**.**.**.**"
"username";s:5:"dnbiz";
"password";s:20:"M22pD89m3MfLk4QTiSd0";
"dbname";s:7:"DNBIZV2";


当前IP开了远程连接 数据库工具直连
14个数据库

ym_xx3.png


当前数据库表信息

ym_xx1.png


ym_xx5.png


域名信息加起来接近一个G

ym_xx.png


yms.png


域名持有人信息,姓名电话地址等...

ym_xx2.png


会员表

ym_xx7.png


13W+会员信息

ym_xx8.png


其他数据库没细看 0..0 说不定有惊喜~
可以读文件 没有尝试写shell

ym_xx9.png

漏洞证明:

修复方案:

版权声明:转载请注明来源 T0n9@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-05-16 16:51

厂商回复:

CNVD未直接复现所述情况,暂未建立与网站管理单位的直接处置渠道,待认领。

最新状态:

暂无