缺陷编号:WooYun-2014-088156
漏洞标题:迈外迪某测试环境数据库泄露并可进入后台(泄漏部分敏感线上数据、邮箱帐号等)
相关厂商:迈外迪
漏洞作者:鸟云厂商
提交时间:2014-12-22 16:26
公开时间:2015-02-05 16:28
漏洞类型:内容安全
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
2014-12-22: 细节已通知厂商并且等待厂商处理中
2014-12-24: 厂商已经确认,细节仅向厂商公开
2015-01-03: 细节向核心白帽子及相关领域专家公开
2015-01-13: 细节向普通白帽子公开
2015-01-23: 细节向实习白帽子公开
2015-02-05: 细节向公众公开
猪猪侠表示要测试迈外迪,于是我先手贱一下
https://github.com/ydf/StaticServer/blob/b1ddfc0ef498d9e009ddb8536cad2465cb60c661/settings.py
1 2 3 4 5 6 7 |
# XXXXXXXXXXXXXXXXXXXXXXXXXXXXXX this is test config<br> # SQLALCHEMY_DATABASE_URI = 'sqlite:///' + base_dir + '/test.db'<br> SQLALCHEMY_DATABASE_URI = 'mysql://root:[email protected]*******7:3**8/wiplatform'<br> # SQLALCHEMY_DATABASE_URI = 'mysql://work:[email protected]*******7:3**8/usertest'<br> # SQLALCHEMY_DATABASE_URI =<br> # 'mysql://work:[email protected]*******7:3**8/test'widash-test.wiwide.com :<br> # 3808 work 312312 |
利用数据库中的密码进了后台
邮箱:
1 2 3 4 |
MAIL_HOST = 'smtp.qiye.163.com'<br> MAIL_USER = '[email protected]'<br> MAIL_PWD = 'Fq*******p'<br> HOST = 'https://passport.wiwide.com' |
控制全国:后台的应用中心,修改上网控制以及欢迎页、微信扫码页
危害等级:中
漏洞Rank:9
确认时间:2014-12-2400:57
我们正努力修复中.. 非常痛心的错误,感谢提交。望大侠手下留情,给时间修复。
暂无
@鸟云厂商 你简直就是我偶像啊。。
你也是我偶像!!!
你们都是我的偶像!!
@_Thorns 你和中国铁路有仇吗......
绝逼偶像
@_Thorns 兄弟有票么
手真快..... 是加入众测事业部群后的效应么
大神。回来带我一起撸站吧
@疯狗 @宝宝 偶然去他们食堂吃了顿饭,吃了一嘴沙子。然后就有了这个半系列了。
@zeracker 求加入阿。
@zeracker 你这半年来没把我拉进去我损失了好多啊
NB!
后台密码已经改了。。
@niliu 数据库root权限在手里 改密码也没事
@鸟云厂商 淡定
@鸟云厂商 淡定,原密码登陆失败哦
为何核心 你也是蛮拼的
@niliu 淡定。为毛我还可以呢。。。。
果然来了
呵呵 这人是猪猪侠马甲 [email protected]
@炯炯虾 你有傻?
@鸟云厂商能加下QQ???
@鸟云厂商 你简直就是我偶像啊。。
厂商回复:
我们正努力修复中.. 非常痛心的错误,感谢提交。望大侠手下留情,给时间修复。
原文连接
的情况下转载,若非则不得使用我方内容。