漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-034737
漏洞标题:途牛网某服务配置失误 导致论坛敏感文件泄露(致使百万用户信息告急)
相关厂商:途牛旅游网
漏洞作者: 猪猪侠
提交时间:2013-08-19 16:08
修复时间:2013-10-03 16:09
公开时间:2013-10-03 16:09
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-19: 细节已通知厂商并且等待厂商处理中
2013-08-19: 厂商已经确认,细节仅向厂商公开
2013-08-29: 细节向核心白帽子及相关领域专家公开
2013-09-08: 细节向普通白帽子公开
2013-09-18: 细节向实习白帽子公开
2013-10-03: 细节向公众公开
简要描述:
一个小小的运维缺陷,直接造成论坛最敏感的配置文件泄露,间接威胁到用户的隐私安全。
详细说明:
#1 途牛旅游网 某服务器RSYNCD服务端配置失误,不需要认证即可读取任意文件
#2 直接读取到途牛旅游网论坛的UCENTER配置文件
#3 通过获取到的UC_KEY,即可重置论坛任意用户的密码,并清除安全提问
~! 本地环境安装一个标准的Discuz X2论坛,然后选择站长->UCenter设置
http://127.0.0.1/admin.php?frames=yes&action=setting&operation=uc
填入获取到的信息:
记得:一定要选择接口方式,且 是否允许其他应用的会员在站点激活、是否允许直接激活 两项配置开启;
#4 设置完毕后,点工具->更新缓存 更新一下系统缓存
#5 来到用户管理界面,找到途牛旅游网的某个管理员信息
http://bbs.tuniu.com/space-uid-35064-profile.html
#6 回到自己的本地论坛,添加一个管理员,用户名一定要和实际环境的一致
~! 系统提示用户已经存在,是否在本地激活,选择 是
~! 这样管理员pandas的信息就通过UCenter的UC_KEY同步到了本地
用户 pandas(UID 35064) 添加成功
#7 查看pandas的信息,并修改他的密码,清除安全提问
#8 这样就能使用修改后的密码pandasISpandn,登录途牛旅游网论坛的后台了
漏洞证明:
修复方案:
#1 rsyncd 加入认证机制,且服务不对外网开放。
#2 运维缺陷,安全意识普及。
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-08-19 16:14
厂商回复:
已确认,感谢@猪猪侠
最新状态:
暂无