漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-075681
漏洞标题:机锋网所有数据库泄漏可直接操作(多处运维隐患导致)
相关厂商:机锋网
漏洞作者: 子非海绵宝宝
提交时间:2014-09-10 16:56
修复时间:2014-10-25 16:58
公开时间:2014-10-25 16:58
漏洞类型:内部绝密信息泄漏
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-09-10: 细节已通知厂商并且等待厂商处理中
2014-09-10: 厂商已经确认,细节仅向厂商公开
2014-09-20: 细节向核心白帽子及相关领域专家公开
2014-09-30: 细节向普通白帽子公开
2014-10-10: 细节向实习白帽子公开
2014-10-25: 细节向公众公开
简要描述:
有礼物么?
详细说明:
事件起源于一次无聊的百度...
百度管理平台搜索到一个后台
http://admin.ifttt.gfan.com/
一看是机锋网有门..
http://admin.ifttt.gfan.com/phpinfo.php
一些信息泄漏
然后自己手贱扫了下备份文件
http://admin.ifttt.gfan.com/backup.zip
进去看看也什么都没有
然后又开始手贱
找找了下config.php
发现在目录http://admin.ifttt.gfan.com/lib/config.php
再手贱....后面加了个.bak
我去...这么重要的文件你们居然敢直接备份
居然直接连的远程数据库 连接一看 我就呵呵了
全部数据库好多啊.....
结束 你们懂的
漏洞证明:
修复方案:
你们懂的....
版权声明:转载请注明来源 子非海绵宝宝@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-09-10 21:03
厂商回复:
确认,谢谢提交。修复中。。。
最新状态:
暂无