漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-012273
漏洞标题:AcFun某站存在安全隐患,近28万用户数据受影响
相关厂商:杭州游趣网络有限公司
漏洞作者: 斯文的鸡蛋
提交时间:2012-09-17 12:59
修复时间:2012-11-01 13:00
公开时间:2012-11-01 13:00
漏洞类型:用户资料大量泄漏
危害等级:中
自评Rank:7
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-09-17: 细节已通知厂商并且等待厂商处理中
2012-09-17: 厂商已经确认,细节仅向厂商公开
2012-09-27: 细节向核心白帽子及相关领域专家公开
2012-10-07: 细节向普通白帽子公开
2012-10-17: 细节向实习白帽子公开
2012-11-01: 细节向公众公开
简要描述:
存在安全隐患,导致用户数据泄漏
详细说明:
漏洞证明:
Target: http://www.2dland.cn/watch/show.php?mod=category&act=index&catid=6
Host IP: 180.186.22.98
Web Server: nginx/1.2.1
Powered-by: PHP/5.3.14
DB Server: MySQL >=5
Current DB: 2dlandbeta
Data Bases: information_schema
2dlandbeta
ftpusers
mysql
system32
Count(*) of system32.jo_user is 279343
修复方案:
升级你们的DZ
版权声明:转载请注明来源 斯文的鸡蛋@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2012-09-17 15:02
厂商回复:
感谢您的反馈,已经将漏洞转交2DLand处理。
最新状态:
2012-09-17:已经将漏洞详细信息及严重性告知2Dland,对方正在处理。
2012-09-19:经查实,泄漏的并非AC数据库,但请2Dland用户注意更改自己的用户密码
2012-09-28:经过与数据部门证实,AC自身采用的MSSQL而非MySQL数据库,但是AC和2Dland均采用了新的salt算法以提高数据安全性。可能被入侵的数据库为之前办公室测试数据库,用户登录数据为测试系统的数据,其密码salt和加密方式(MD5(MD5 + salt))与主站SHA1(Rand Salt + Md5)均不同。且这个数据库没有用户附加表,不存在用户资料泄漏的问题,但是如果是半年之前的帐户,将存在用户登录名和邮箱泄漏的问题。对于此次影响我们表示歉意,对提供漏洞的人员表示感谢。