漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-015905
漏洞标题:小米预定程序泄漏redis数据库配置信息 包含密码
相关厂商:小米科技
漏洞作者: 星星芦苇
提交时间:2012-12-12 11:05
修复时间:2012-12-17 11:06
公开时间:2012-12-17 11:06
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-12: 细节已通知厂商并且等待厂商处理中
2012-12-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
今天预定小米2的时候,提交预定信息之后 浏览器突然返回了一个让抢不到米2的人兴奋的信息,一堆redis配置信息。比如端口,密码等。
可惜对redis知之甚少,不知道如何利用,这是最要命的!
详细说明:
泄漏了redis master数据库的服务器名称,本地redis数据查询端口,抢购数据端口,和统计数据端口 还有 redis密码等信息。
因为是正常程序出错爆出来的漏洞,所以可以认为这些信息的真实性是可靠的,不会是测试信息。
如果被人恶意利用可能会造成很严重的后果,可能会爆出更厉害的小米抢购软件。黄牛就厉害了。
希望给个邀请码,希望能引起重视!
漏洞证明:
修复方案:
检查程序,让程序猿来处理比较好。
版权声明:转载请注明来源 星星芦苇@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-12-17 11:06
厂商回复:
最新状态:
暂无