当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-042550

漏洞标题:信息泄露导致UC国际版论坛用户隐私信息告急

相关厂商:UC Mobile

漏洞作者: 猪猪侠

提交时间:2013-11-11 01:59

修复时间:2013-12-26 02:00

公开时间:2013-12-26 02:00

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-11-11: 细节已通知厂商并且等待厂商处理中
2013-11-11: 厂商已经确认,细节仅向厂商公开
2013-11-21: 细节向核心白帽子及相关领域专家公开
2013-12-01: 细节向普通白帽子公开
2013-12-11: 细节向实习白帽子公开
2013-12-26: 细节向公众公开

简要描述:

本报告只是简单的纰漏了信息泄露问题,未进一步获取信息系统内数据,如果厂商授权需要证明这是一个严重安全问题!我可以在评论内附上一个百度网盘地址来证明!
由于没有一个通用标准的防御规则保护好中间件配置信息、DNS信息、业务数据信息、用户信息、源码备份文件、版本管理工具信息、系统错误信息和敏感地址信息(后台或测试地址)的泄露,攻击者可能会通过收集这些保护不足的数据,利用这些信息对系统实施进一步的攻击。

详细说明:

#1 信息泄露原因
由于论坛管理员在更新服务器文件时,未注意到编辑器会默认创建各种.bak文件用来规避错误编辑时引发的数据丢失风险,从而造成了更严重的信息安全问题。
#2 泄露地址
网站: http://forum.ucweb.com 存在信息泄露
网址:http://forum.ucweb.com/uc_server/data/config.inc.php.bak
#3 泄露内容

<?php 
define('UC_DBHOST', 'dbu*****.uc.local:3300');
define('UC_DBUSER', 'ultrax2_en');
define('UC_DBPW', 'eaRo********daLo');
define('UC_DBNAME', 'ultrax2_en');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', 'pre_ucenter_');
define('UC_COOKIEPATH', '/');
define('UC_COOKIEDOMAIN', '');
define('UC_DBCONNECT', 0);
define('UC_CHARSET', 'utf-8');
define('UC_FOUNDERPW', 'c53a10e119a6ff12826323a06a21b1cb');
define('UC_FOUNDERSALT', '208835');
define('UC_KEY', 'H9V6o0H0B3f24896q0s7x************O6x8M3GeQdk2o9y5FbycD8');
define('UC_SITEID', '69t6J0E0e302p8a6h0A7Z************dgeTai6t8h3OevdM2W9I5nbIcz8');
define('UC_MYKEY', 'y996G0s0M3G2j8l6k0************9aB658I36eJdv239a5abgcF8');
define('UC_DEBUG', false);
define('UC_PPP', 20);

漏洞证明:

#4 漏洞证明 (有UC_KEY,Discuz等于可以做任何事)
详细利用方法参见: WooYun: 途牛网某服务配置失误 导致论坛敏感文件泄露(致使百万用户信息告急)
#5 证明细节(对于有些人你不发个SHELL出来,他们永远会觉得这不是安全问题!)
例如盛大: WooYun: 盛大某分站敏感配置文件泄露#1 可导致内网渗透
例如你们: WooYun: 敏感信息泄露系列#5 信息泄露导致UC论坛1100万用户信息告急
#6 需要进一步证明?
在评论下面你们回复一下表示授权,立马附上百度网盘地址证明!

修复方案:

#1 网络边界需要认真对待。
#2 杜绝为了方便而造成的不必要的信息泄露。
#3 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-11-11 10:12

厂商回复:

漏洞存在,感谢猪猪侠提供的漏洞信息!

最新状态:

2013-11-11:漏洞已修复,再次感谢猪猪侠。