漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0157128
漏洞标题:搜狗某配置不当可泄露密码管理数据库
相关厂商:搜狗
漏洞作者: 子墨
提交时间:2015-11-30 18:40
修复时间:2016-01-15 11:12
公开时间:2016-01-15 11:12
漏洞类型:系统/服务运维配置不当
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-11-30: 细节已通知厂商并且等待厂商处理中
2015-12-01: 厂商已经确认,细节仅向厂商公开
2015-12-11: 细节向核心白帽子及相关领域专家公开
2015-12-21: 细节向普通白帽子公开
2015-12-31: 细节向实习白帽子公开
2016-01-15: 细节向公众公开
简要描述:
搜狗某配置不当可泄露密码管理数据库
详细说明:
话说phpmyadmin有个setup的东东,如果配置不当,可以直接看到数据库账号密码,看我截图步骤:
http://sbs.m.sogou.com/phpmyadmin/setup/index.php
由此,得数据库地址及账号密码分别如下:
地址main.tcm.rds.sogou 用户名pfms 密码pfms12345678
漏洞证明:
用上面的账号登陆看看,http://sbs.m.sogou.com/phpmyadmin/index.php
该账号权限偏低,就不getshell献丑了,同时附赠几个小漏洞吧
http://sbs.m.sogou.com/index.php/site/login 无线Side-by-side系统
用户名guest 密码123456
http://sbs.m.sogou.com/f/ 目录遍历
找出了几个敏感文件,内有数据库连接信息,如下:
http://sbs.m.sogou.com/f/code/main.py
http://sbs.m.sogou.com/f/code/iptest.py
http://sbs.m.sogou.com/f/newcode/db.py
修复方案:
1、setup删除
2、目录遍历修复:环境配置与权限
版权声明:转载请注明来源 子墨@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-12-01 11:10
厂商回复:
感谢支持
最新状态:
暂无