漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-08-24: 细节已通知厂商并且等待厂商处理中
2015-08-26: 厂商已经确认,细节仅向厂商公开
2015-09-05: 细节向核心白帽子及相关领域专家公开
2015-09-15: 细节向普通白帽子公开
2015-09-25: 细节向实习白帽子公开
2015-10-10: 细节向公众公开
简要描述:
网易某手游配置不当暴露mysql用户名密码
详细说明:
网易某手游客户端会通过http://update.ma43.163.com/login_cbt.list更新服务器列表
按照日系手游一贯的鸟性,服务端一定是php,访问之
http://106.2.39.147:8011/
Apache没关Directory Listing
服务器配置http://106.2.39.147:8011/conf/config.inc
这密码真随意
还有什么鬼充值地址SDK地址之类的
安卓审核服的http://106.2.39.115:8002/conf/config.inc
这密码不错
没有内网访问,内网的数据库一点都不好玩
没有内网访问,内网的数据库一点都不好玩
顺便还有phpinfo,http://106.2.39.147:8011/test.php
漏洞证明:
http://106.2.39.147:8011/
http://106.2.39.147:8001/
http://106.2.39.147:8011/conf/config.inc
http://106.2.39.147:8011/test.php
http://106.2.39.115:8002/conf/config.inc
修复方案:
反正又不会泄露源码又没有内网访问,不好利用,没啥大影响,你们忽略就好.嗯,忽略就好.
我先连上去测试服务器玩玩看看有没有超高爆率瞬间满级
版权声明:转载请注明来源 isombyt@乌云
>
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2015-08-26 15:45
厂商回复:
谢谢您对网易产品的关注,该漏洞已经修复。
最新状态:
暂无