当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-09477

漏洞标题:Discuz全版本数据库备份文件泄漏

相关厂商:Discuz!

漏洞作者: only_guest

提交时间:2012-07-11 12:59

修复时间:2012-08-25 12:59

公开时间:2012-08-25 12:59

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-07-11: 细节已通知厂商并且等待厂商处理中
2012-07-13: 厂商已经确认,细节仅向厂商公开
2012-07-23: 细节向核心白帽子及相关领域专家公开
2012-08-02: 细节向普通白帽子公开
2012-08-12: 细节向实习白帽子公开
2012-08-25: 细节向公众公开

简要描述:

Windows short filenames造成的Discuz数据库备份文件泄漏.
只适用于跑在windows下的apache下的DZ!
不仅仅是DZ存在这个问题哦.

详细说明:

看详细之前请去自行了解下Windows short filenames这个漏洞的详情!
首先.了解DZ的童鞋都知道.DZ的备份目录文件名
/fourmdata/backup/或者是/data/backup/
备份成功后是不会是在默认的backup下的.会生成一个新的文件夹
命名规则为backup_6位随机数字_6位随机字母/
然后让我们来数一数
backup
刚好6位.童鞋们.发现啥了么?
按照短文件名这个漏洞.
此类文件夹名称我们可以这样访问
backup~1/
backup~2/
backup~3/
呵呵.我们再来看一下备份文件的命名规则.
110702_XNf2rv-1.sql
日期_6位随机数-1.sql
日期我们写个小字典跑一下就出来了...
刚好也是6位..哈哈..我们用如下文件名来访问
110702~1.sql
备份的数据库文件就出来了.
漏洞至此结束
更多利用方法大家自己琢磨
我把他归为是DZ的漏洞,比较牵强.但是如果DZ的备份规则不这么搞.也不会存在这个问题
相同的程序还很多.大家自己研究

漏洞证明:

看详细之前请去自行了解下Windows short filenames这个漏洞的详情!

修复方案:

修改备份文件名规则吧.

版权声明:转载请注明来源 only_guest@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2012-07-13 13:31

厂商回复:

感谢

最新状态:

暂无