漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新浪某服务器svn源码泄露 可SQL 影响海量用户数据
相关厂商:新浪
提交时间:2016-04-23 12:28
修复时间:2016-06-09 11:30
公开时间:2016-06-09 11:30
漏洞类型:SQL注射漏洞
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-04-23: 细节已通知厂商并且等待厂商处理中
2016-04-25: 厂商已经确认,细节仅向厂商公开
2016-05-05: 细节向核心白帽子及相关领域专家公开
2016-05-15: 细节向普通白帽子公开
2016-05-25: 细节向实习白帽子公开
2016-06-09: 细节向公众公开
简要描述:
通过SVN源码 找到SQL 通过SQL 。。。。 你懂得。
详细说明:
http://202.108.43.241:8080/.svn/entries
这是SVN地址,下载完源码后看到正好是个某数据库接口服务器。
通过源码我们看到
默认这个地址无法访问,做了IP限制,但是通过源码,知道了 允许某个IP可以访问,我们直接伪装就可以访问了 如图
漏洞证明:
上图是数据库信息。。。
back-end DBMS: MySQL 5.0
Database: weidealer
+-------------------+---------+
| Table | Entries |
+-------------------+---------+
| bizcar_user_trace | 3672849 |
| weixin_userinfo | 90723 |
| bizcar_admin_info | 46 |
+-------------------+---------+
bizcar_user_trace | 3672849 。。。。。。
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2016-04-25 11:25
厂商回复:
感谢关注新浪安全,问题修复中。
最新状态:
暂无