漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0159315
漏洞标题:迅雷某分站配置不当泄露敏感信息且可重置任意账号密码
相关厂商:迅雷
漏洞作者: 子墨
提交时间:2015-12-08 14:12
修复时间:2016-01-21 18:22
公开时间:2016-01-21 18:22
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-12-08: 细节已通知厂商并且等待厂商处理中
2015-12-08: 厂商已经确认,细节仅向厂商公开
2015-12-18: 细节向核心白帽子及相关领域专家公开
2015-12-28: 细节向普通白帽子公开
2016-01-07: 细节向实习白帽子公开
2016-01-21: 细节向公众公开
简要描述:
迅雷某分站配置不当泄露敏感信息且可重置任意账号密码
详细说明:
参照之前漏洞 WooYun: 迅雷某分站SQL注入Root权限可Getshell ,引出本次主角
http://bolt.xunlei.com/bbs/forum.php Bolt界面引擎官方论坛
很明显,上次的漏洞已经修复了,论坛管理账号密码也修改了,但是却在无意中发现了一处任意文件下载
http://xlue.xunlei.com/bbs/config/config_ucenter.php 同主机不同域名
由此可得数据库配置信息及UC_KEY,自然想到uc_key getshell,无奈权限不够,第一次失败
如此搁置N久,突然某天翻到,遂想是否可以深入一下呢,比如:
http://xlue.xunlei.com/bbs/uc_server/data/config.inc.php ucenter配置信息
解一下UCenter创始人密码 09364d96ffb41001e1cada808b37c018:460676 cmd5.org上可查到q1w2e3asd
有了UC_KEY、数据库信息、UCenter创始人密码,能做什么呢?参考 WooYun: 途牛网某服务配置失误 导致论坛敏感文件泄露(致使百万用户信息告急) 重置密码试试
就拿管理员测试吧,先找到管理员用户名bolt_admin123
然后本地添加相同的用户名,密码随便填
提示“用户名已经存在,但尚未激活,是否需要激活?”,点确定
然后本地直接重置该用户名密码为123456xw
以用户名bolt_admin123密码123456xw登陆http://bolt.xunlei.com/bbs/,成功
本想,有了后台管理账号,应该能getshell了,然并卵,第二次失败
算了,点到即止吧
漏洞证明:
修复方案:
相信有了UC_KEY、数据库信息、UCenter创始人密码、后台管理账号,在某些大牛手里,getshell应该不是件难事吧
版权声明:转载请注明来源 子墨@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-12-08 14:23
厂商回复:
感谢您的反馈!
最新状态:
暂无