漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-02-24: 细节已通知厂商并且等待厂商处理中
2014-02-26: 厂商已经确认,细节仅向厂商公开
2014-03-01: 细节向第三方安全合作伙伴开放
2014-04-22: 细节向核心白帽子及相关领域专家公开
2014-05-02: 细节向普通白帽子公开
2014-05-12: 细节向实习白帽子公开
2014-05-25: 细节向公众公开
简要描述:
努力挖掘中.....
详细说明:
有的时候勤劳害死人啊有木有,等下回看到~~
在管理员的后台集成了数据库备份的功能,这是好事,极大的提高了bbs的易用性。
然后这边数据库的备份文件是任意用户可以访问并且下载之的,当时肉眼一看就能看出这个命名是多么的有规范!
看源码/app/controllers/admin/db_admin.php第61行
$fiel也就是我们的数据库备份文件是一个字符串mysql加上一个unix时间戳命名的!
这被穷举起来是多么轻松的一件事(PS:轻松个蛋)
漏洞证明:
只要写个脚步就可以了,因为你访问一个不存在的链接是返回404,而当我们访问存在的时候是200或者304,302这些。正好burp某扩展可以帮助我们完成这些。具体过程我就不再赘述,wooyun上太多了。
这边的771就是我刚才备份的文件尝试访问
修复方案:
加一个随机函数进去就可以了,现在知道管理员备份太勤劳不记得是一件好事....
越勤劳离我们的攻击范围越广越迅速!
版权声明:转载请注明来源 寂寞的瘦子@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-02-26 23:13
厂商回复:
如果随机从1-9,a-z中生成文件名的话,会不会好一些呢?
最新状态:
2014-03-04:谢谢提醒,已从模板中去掉这个调用