漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-024174
漏洞标题:[大型互联网系列之四]搜狗某站点开发人员安全意识不足,泄漏数据库配置文件
相关厂商:搜狗
漏洞作者: 梧桐雨
提交时间:2013-05-20 22:43
修复时间:2013-07-04 22:44
公开时间:2013-07-04 22:44
漏洞类型:重要敏感信息泄露
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-05-20: 细节已通知厂商并且等待厂商处理中
2013-05-20: 厂商已经确认,细节仅向厂商公开
2013-05-30: 细节向核心白帽子及相关领域专家公开
2013-06-09: 细节向普通白帽子公开
2013-06-19: 细节向实习白帽子公开
2013-07-04: 细节向公众公开
简要描述:
旁门左道+耐心..第四集如愿以偿的来了!
详细说明:
问题出在:http://123.125.116.227/
其实是个搜狗项目管理系统来的。
尝试突破数次无果。。。
暴力破解字典跑光了有木有啊!
so..几次无果之后,我换了换思路。用WVS扫了一下该站的目录:
得到如下结果:
一般看看几乎就关掉了。但是这里的inc文件引起了我的注意。
于是直接访问:
发现居然列目录了:
里头居然还有一个php2
很显然,这是一个配置文件的备份,往往开发中,为了避免错误,或者以后出错,往往我们开发者都会备份一个文件,重命名,而我自己的习惯则是:
如果要备份config.php,我往往会备份成config+日期.php。
因为php在后端是不会被下载到的,so..如果备份成config.php2,就是这个典型案例,那么后果将会是不堪设想的。。
漏洞证明:
是的,root权限,你没看错。。幸亏是不允许外链,如果允许你后台岂不是直接被爆破了?
呵呵:)
我看了下乌云,很少这样的案例,其实备份文件也需要讲究一下习惯,甚至要考虑文件名会不会被web容器解析错误。
这个就是一个很典型的备份错误了。
修复方案:
也许修复就是改改后缀的事情,但是安全意识确实是需要加强的!
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:9
确认时间:2013-05-20 23:36
厂商回复:
处理中,感谢提供
最新状态:
暂无