漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-091786
漏洞标题:小程序也能出大问题可造成数十万玩家信息泄露
相关厂商:KK岛
漏洞作者: sn...
提交时间:2015-01-14 12:01
修复时间:2015-02-28 12:02
公开时间:2015-02-28 12:02
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-02-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
小程序也能出大问题,造成数十万玩家信息泄露 已getshell
详细说明:
最近有点迷上玩网页游戏。
就顺便检查了一些网页 游戏的网站。
这个算第2弹吧。。
在265G上溜达了一下,发现了一个站
http://www.kkdao.com/
整个网站看起来非常的不错。
就把网址丢到扫描器上扫描了一下。
很幸运, 扫出了几个后台地址文件 manage.php bom.php tools.php
访问了一下,发现 manage.php 为网站的管理后台。而bom.php 文件为除BOM 小程序。
通过访问 manage.php 可以判断为 thinkphp 的内核。
就把之前的thinkphp的几个漏洞都试了一次。。
没有任何收获。。
这时候 想了一下,bom.php在除bom的过程中会把所有的文件全部列出来的。
这是分析整站的最好的方法啊。。
通过一行一行的查看分析。。
我得到了几个很有用的信息。。
打开一看,一个是PHPMYADMIN 一个是DEDECMS的后台。。
这下 就好办了。。
先试了一下PHPMYADMIN 弱口令漏洞。发现不行。
结果DEDECMS的后台 直接就是 admin admin。。。
那很简单了。。
直接文件管理那边直接上传shell。
查看配置里面的MYSQL密码等等 这个就不多说了。
打开PHPMYADMIN 。登录发现会员数据 有4万多条。。
好吧。。
安全检测到此结束。。
PS:未做任何文件改动。。。
漏洞证明:
如上。。
修复方案:
把一些涉及敏感信息的文件 改名 。。。
做好安全加固。
其他你们比我懂。。
版权声明:转载请注明来源 sn...@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝