漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0105851
漏洞标题:郑州景安网络科技免费空间存在跨站漏洞
相关厂商:景安网络
漏洞作者: cph
提交时间:2015-04-05 23:28
修复时间:2015-05-20 23:46
公开时间:2015-05-20 23:46
漏洞类型:用户资料大量泄漏
危害等级:高
自评Rank:18
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-04-05: 细节已通知厂商并且等待厂商处理中
2015-04-05: 厂商已经确认,细节仅向厂商公开
2015-04-15: 细节向核心白帽子及相关领域专家公开
2015-04-25: 细节向普通白帽子公开
2015-05-05: 细节向实习白帽子公开
2015-05-20: 细节向公众公开
简要描述:
郑州景安网络科技提供的免费空间使用的Linux服务器,存在严重的跨站漏洞,对用户数据安全无任何保障。
详细说明:
首先,我把某文件管理上传至景安免费空间的目录下,并且打开。打开后发现具有跨目录权限,并且可以随意修改其他虚拟主机用户目录的权限,这对用户的数据安全造成重大影响。可通过获取数据库密码或者修改用户数据,造成用户数据丢失或者密码泄漏等重大损失。虽然空间是免费的,但是对用户的数据安全,还是请郑州景安科技能够及时出来修复此漏洞
漏洞证明:
看了下,服务器是Linux内核的。
首先进入文件管理器,默认是我自己虚拟主机的目录。
点进了公共目录,发现竟然有权限显示,但是不要紧哈。
我随便挑了个用户的目录进入,结果也有权限编辑。
找到了这个用户的博客程序的数据库配置文件,惊奇发现了用户的数据库帐号以及密码。
下载会本地就是这种效果。
还可以使用工具进入数据库。
再深入一点,能发现还是可以进入系统目录。
修复方案:
有可能是管理员在设置多PHP版本中出现问题,使用PHP5.3并且使用独立身份运行。同时需要开启PHP open_basedir。
版权声明:转载请注明来源 cph@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-04-05 23:45
厂商回复:
多谢,我们尽快修复。
最新状态:
暂无