漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-09477
漏洞标题:Discuz全版本数据库备份文件泄漏
相关厂商:Discuz!
漏洞作者: only_guest
提交时间:2012-07-11 12:59
修复时间:2012-08-25 12:59
公开时间:2012-08-25 12:59
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-07-11: 细节已通知厂商并且等待厂商处理中
2012-07-13: 厂商已经确认,细节仅向厂商公开
2012-07-23: 细节向核心白帽子及相关领域专家公开
2012-08-02: 细节向普通白帽子公开
2012-08-12: 细节向实习白帽子公开
2012-08-25: 细节向公众公开
简要描述:
Windows short filenames造成的Discuz数据库备份文件泄漏.
只适用于跑在windows下的apache下的DZ!
不仅仅是DZ存在这个问题哦.
详细说明:
看详细之前请去自行了解下Windows short filenames这个漏洞的详情!
首先.了解DZ的童鞋都知道.DZ的备份目录文件名
/fourmdata/backup/或者是/data/backup/
备份成功后是不会是在默认的backup下的.会生成一个新的文件夹
命名规则为backup_6位随机数字_6位随机字母/
然后让我们来数一数
backup
刚好6位.童鞋们.发现啥了么?
按照短文件名这个漏洞.
此类文件夹名称我们可以这样访问
backup~1/
backup~2/
backup~3/
呵呵.我们再来看一下备份文件的命名规则.
110702_XNf2rv-1.sql
日期_6位随机数-1.sql
日期我们写个小字典跑一下就出来了...
刚好也是6位..哈哈..我们用如下文件名来访问
110702~1.sql
备份的数据库文件就出来了.
漏洞至此结束
更多利用方法大家自己琢磨
我把他归为是DZ的漏洞,比较牵强.但是如果DZ的备份规则不这么搞.也不会存在这个问题
相同的程序还很多.大家自己研究
漏洞证明:
看详细之前请去自行了解下Windows short filenames这个漏洞的详情!
修复方案:
修改备份文件名规则吧.
版权声明:转载请注明来源 only_guest@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2012-07-13 13:31
厂商回复:
感谢
最新状态:
暂无