漏洞概要
关注数(24)
关注此漏洞
漏洞标题:爱毒霸社区存在高危敏感信息泄露风险#2
提交时间:2013-11-25 14:48
修复时间:2014-01-09 14:48
公开时间:2014-01-09 14:48
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-11-25: 细节已通知厂商并且等待厂商处理中
2013-11-25: 厂商已经确认,细节仅向厂商公开
2013-12-05: 细节向核心白帽子及相关领域专家公开
2013-12-15: 细节向普通白帽子公开
2013-12-25: 细节向实习白帽子公开
2014-01-09: 细节向公众公开
简要描述:
你们的补丁为防止再次发生,在webserver端屏蔽了对.bak的请求,这样简单补丁后就大吉了吗?
攻击者会通过收集保护不足的数据,利用这些信息对系统实施进一步的攻击。
尽可能的不要哪里出了问题补哪里,补完之后草草了事,应思考想办法建立一套自动协调的防御机制,一个地方出现的安全问题,一次补丁即可覆盖所有系统!
详细说明:
#1 信息泄露原因
由于论坛管理员在更新服务器文件时,未注意到编辑器会默认创建各种.bak文件用来规避错误编辑时引发的数据丢失风险,从而造成了更严重的信息安全问题。
#2 你们说你们补丁了这类问题???
网站: http://bbsuc.duba.net 存在信息泄露:
文件1:http://bbsuc.duba.net/data/config.inc.php.bak
内容:
漏洞证明:
#3 直接利用
#4 利用细节
由于Discuz UC_SERVER 的updateapps接口未严格校验客户端提交的数据,导致可写入任意代码至/config/config_ucenter.php。
鉴于!Discuz在乌云已经属于无良厂商,这里不纰漏详细代码
参照: WooYun: 又一次失败的漫游腾讯内部网络过程 #2
修复方案:
#1 网络边界需要认真对待。
#2 杜绝为了方便而造成的不必要的信息泄露。
#3 安全是一个整体,保证安全不在于强大的地方有多强大,而在于真正薄弱的地方在哪里。
版权声明:转载请注明来源 猪猪侠@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-11-25 16:06
厂商回复:
感谢猪猪侠的报告,我们尽快修复
最新状态:
2013-12-10:目前已经修复,非常感谢