当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-015905

漏洞标题:小米预定程序泄漏redis数据库配置信息 包含密码

相关厂商:小米科技

漏洞作者: 星星芦苇

提交时间:2012-12-12 11:05

修复时间:2012-12-17 11:06

公开时间:2012-12-17 11:06

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-12: 细节已通知厂商并且等待厂商处理中
2012-12-17: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

今天预定小米2的时候,提交预定信息之后 浏览器突然返回了一个让抢不到米2的人兴奋的信息,一堆redis配置信息。比如端口,密码等。
可惜对redis知之甚少,不知道如何利用,这是最要命的!

详细说明:

泄漏了redis master数据库的服务器名称,本地redis数据查询端口,抢购数据端口,和统计数据端口 还有 redis密码等信息。
因为是正常程序出错爆出来的漏洞,所以可以认为这些信息的真实性是可靠的,不会是测试信息。
如果被人恶意利用可能会造成很严重的后果,可能会爆出更厉害的小米抢购软件。黄牛就厉害了。
希望给个邀请码,希望能引起重视!

漏洞证明:

redis数据库配置信息.jpg

修复方案:

检查程序,让程序猿来处理比较好。

版权声明:转载请注明来源 星星芦苇@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-12-17 11:06

厂商回复:

最新状态:

暂无