漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-042086
漏洞标题:敏感信息泄露系列#6 服务端默认配置导致海量用户信息泄露 (目测酷狗有3.6亿用户)
相关厂商:酷狗
漏洞作者: 猪猪侠
提交时间:2013-11-05 20:23
修复时间:2013-12-20 20:23
公开时间:2013-12-20 20:23
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-05: 细节已通知厂商并且等待厂商处理中
2013-11-06: 厂商已经确认,细节仅向厂商公开
2013-11-16: 细节向核心白帽子及相关领域专家公开
2013-11-26: 细节向普通白帽子公开
2013-12-06: 细节向实习白帽子公开
2013-12-20: 细节向公众公开
简要描述:
多数应用程序、中间件、服务端程序在部署前,未针对安全进行严格的基线配置定义和部署,将为攻击者实施进一步攻击带来便利。常见风险:flash默认配置,Access数据库默认地址,WebDav配置错误,Rsync错误配置,应用服务器、Web服务器目录目录遍历、数据库服务器自带管理功能默认后台和管理口令。
本漏洞报告涉及内容:
通过互联网扫描,发现酷狗用户数据库备份文件可直接通过互联网公开下载,从而造成海量用户信息泄露!
详细说明:
#1 概述
由于酷狗某台服务器IIS配置错误,导致任意HTTP请求均可列出服务器上的WEB目录,致使骇客可下载到任意数据或文件,骇客可以通过收集或挖掘这些保护不足的数据,利用这些信息对酷狗信息系统实施进一步的攻击。
#2 问题服务器
http://120.31.133.202/
http://61.142.208.206:8081/
#3 漏洞描述(配置错误导致的目录遍历)
漏洞证明:
#4 通过HTTP请求,即可下载服务器上的文件至本地
{为了安全测试,我下载了这个文件到本地,测试完毕后已经删除!}
http://120.31.133.202/226/xxxxx.tar
打开的时候提示错误,表明这并不是一个tar的压缩文件
通过十六进制编辑,结合其他遍历出来的文件名,我们发现这完完全全是一个SQL Server数据库备份文件。
#5 还原数据KuGooUserInfo表
#6 信息挖掘
通过还原信息,得出默认的数据库名为:KuGooUserInfo_35,统计了数据表条数记录,为1000万条。
说明酷狗针对用户信息做了分表处理,_35 代表第35个表,35 * 1000万,刚好3.5亿!
继续分析,泄露的数据跨度为2个半月,大致推算出3个月增长1000万用户,所以得出(目测酷狗有3.6亿用户)的结论!
# 数据泄露的大致内容,有用户名、密码、邮箱、安全提问回答信息、个人用户地址等等
修复方案:
#1 网络边界需要认真对待。
#2 杜绝为了方便而造成的不必要的安全风险或信息泄露。
#3 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2013-11-06 10:04
厂商回复:
非常感谢您的发现,已经将有问题的站点关闭!
最新状态:
暂无