缺陷编号:WooYun-2015-0124860
漏洞标题:比特币中国某服务器redis未授权访问500w+数据泄露
相关厂商:比特币中国
漏洞作者:myhalo
提交时间:2015-07-06 13:04
公开时间:2015-07-06 15:06
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经修复
Tags标签:
2015-07-06: 细节已通知厂商并且等待厂商处理中
2015-07-06: 厂商已经确认,细节仅向厂商公开
2015-07-06: 厂商已经修复漏洞并主动公开,细节向公众公开
我擦,求个闪电,狗哥求你了、满足我一下吧
个、十、百、千、万、十万、百万
数了好几遍,吓死宝宝了、
ip:112.124.7.74domain:websocket.btcchina.com
不敢都打开啊~~~~
找运维额
危害等级:低
漏洞Rank:5
确认时间:2015-07-0614:01
确认此漏洞。感谢白帽。运维同学已经被赏一丈红。该redis存储的是公开的市场数据,这些数据可以通过公开api获得,不包含公司和用户的私人数据。但是此漏洞可能会引发更深层次的漏洞。
2015-07-06:已经修复
这要有闪电 我直播吃翔
@xtnnd ...
闪电呢。。
前段时间收集过全网的redis。。。。。,直接发出来是不是会有闪电,哈哈
@我是壮丁 屌屌的、我知道我不会有闪电的、哈哈
吓死宝宝了!
@我是壮丁 吓死人
运维同学已经被赏一丈红.....
哈哈哈,标题党勿怪~~~
运维同学已经被赏一丈红.....
运维同学这日子过的
这要有闪电 我直播吃翔
好可怜的运维同学。
我觉得redis + getshell + 内网渗透 + 无数敏感信息,这才能换个闪电。
@宝宝 @海绵宝宝 @子非海绵宝宝 听说你们都被吓死了!
@_Thorns 看了下找不到路径就算了,反正我只是来刷redis的
@myhalo 但是此漏洞可能会引发更深层次的漏洞 没有shell啊
@xsser 没有
运维已经被开除了
运维坐等被炒
这么牛逼
哈哈哈哈一丈红好评!
运维同学已经被赏一丈红。
哈哈,一丈红
那一仗红。。
来怀念下 当初我咋就不shell一下呢 哭晕在厕所。。。
@我是壮丁 哥哥你rank显示错了把,居然是10
@Me_Fortune 看我签名你就懂了,我就是10rank
原文连接
的情况下转载,若非则不得使用我方内容。