漏洞概要
关注数(24)
关注此漏洞
漏洞标题:敏感信息泄露系列#1 系统管理员运维不当导致唱吧3000万+用户信息告急
提交时间:2013-09-10 14:07
修复时间:2013-10-25 14:08
公开时间:2013-10-25 14:08
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-09-10: 细节已通知厂商并且等待厂商处理中
2013-09-10: 厂商已经确认,细节仅向厂商公开
2013-09-20: 细节向核心白帽子及相关领域专家公开
2013-09-30: 细节向普通白帽子公开
2013-10-10: 细节向实习白帽子公开
2013-10-25: 细节向公众公开
简要描述:
有时候,一个微不足道的信息泄露问题就能造成整个企业安全的崩盘。
#安全需要顾全整体#
详细说明:
#1 信息泄露源
由于唱吧主站服务器WEB服务端配置缺陷,以及开发人员代码上线安全意识不足,直接将版本控制软件SVN所残留的信息发布到了线上。
WooYun: Changba-inc唱吧svn敏感信息泄露
白帽子曾经报告过一个svn信息泄露威胁,但唱吧的修复方案只是简单的针对http://访问源进行了限制,而对https的配置并未生效,导致仍然存在缺陷。
https://changba.com/.svn/entries
#2 写个自动化工具扫描,并爬行泄露的源码
#3 获取了源码,即可针对代码进行代码审计或其它漏洞挖掘
#4 针对源码挖掘,发现其中一个上传漏洞
\competition\common_functions.php 159行
漏洞证明:
#5 任意文件上传漏洞利用
#6 查看数据库配置信息
修复方案:
#1 漏洞修复方案修复完整
#2 找专业安全人员代码审计
#3 可以找乌云众测平台的白帽子们帮你们消灭掉存在的边界隐患
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-09-10 17:49
厂商回复:
记得上午已经确认了?不论如何,谢谢这位童鞋,请把联系方式告知我们,我们将作出感谢,并欢迎给出更多建议!
最新状态:
暂无