漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-043100
漏洞标题:联想分站整站备份下载(里面有密码,可进客服MM邮箱,还可以fortify找漏洞)
相关厂商:联想
漏洞作者: sql
提交时间:2013-11-17 13:23
修复时间:2014-01-01 13:23
公开时间:2014-01-01 13:23
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-11-17: 细节已通知厂商并且等待厂商处理中
2013-11-19: 厂商已经确认,细节仅向厂商公开
2013-11-29: 细节向核心白帽子及相关领域专家公开
2013-12-09: 细节向普通白帽子公开
2013-12-19: 细节向实习白帽子公开
2014-01-01: 细节向公众公开
简要描述:
联想分站整站备份下载
详细说明:
被下载地址是:
http://yangtian.lenovo.com.cn/yangtian.tar.gz
然后我找到了数据库配置文件:
里面有数据库连接密码
还有一个客服邮箱的密码。
于是 我又邪恶了一把 进了客服MM的邮箱
貌似 是 专业组注册验证找回密码 的
我没仔细研究怎么利用
我估计 如果被恶意入侵者拿到 应该可以玩点有意思的东西出来。
这个管理员操作mysql的记录。
还有一个内网 MSSQL的 SA的账户和密码
后来我想白盒审计一把。打开fortify扫了下 真扫到一个注入。
不过奇怪的是 真实环境中 这个dianmian.php文件却是一片空白。
难道 联想也发现这个漏洞了 然后把这个店面的 模块删掉了? 我很困惑呢。
漏洞证明:
被下载地址是:
http://yangtian.lenovo.com.cn/yangtian.tar.gz
然后我找到了数据库配置文件:
里面有数据库连接密码
还有一个客服邮箱的密码。
于是 我又邪恶了一把 进了客服MM的邮箱
貌似 是 专业组注册验证找回密码 的
我没仔细研究怎么利用
我估计 如果被恶意入侵者拿到 应该可以玩点有意思的东西出来。
这个管理员操作mysql的记录。
还有一个内网 MSSQL的 SA的账户和密码
后来我想白盒审计一把。打开fortify扫了下 真扫到一个注入。
不过奇怪的是 真实环境中 这个dianmian.php文件却是一片空白。
难道 联想也发现这个漏洞了 然后把这个店面的 模块删掉了? 我很困惑呢。
修复方案:
删除备份文件
版权声明:转载请注明来源 sql@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-11-19 16:04
厂商回复:
感谢您对联想安全做出的贡献!我们将立即评估与修复相关漏洞
最新状态:
暂无