神刀安全网

漏洞标题: 37wan被某代理服务器撞库攻击(代理服务器泄露撞库所用账号资源)

漏洞详情

披露状态:

2016-01-27: 细节已通知厂商并且等待厂商处理中
2016-01-31: 厂商已经确认,细节仅向厂商公开
2016-02-10: 细节向核心白帽子及相关领域专家公开
2016-02-20: 细节向普通白帽子公开
2016-03-01: 细节向实习白帽子公开
2016-03-14: 细节向公众公开

简要描述:

攻击者代理设置错误,导致大量请求发送到了本公司服务器上,其中暴露了37.com在get请求中使用明文密码,37wan的部分账户因为撞库导致泄漏

详细说明:

今天公司开发在巡检时,发现大量来自37.com的日志,

例如:

code 区域
2016/01/27 11:10:15 [error] 24316#0: *36158881 FastCGI sent in stderr: "PHP message: PHP Fatal error:  Class 'api/controller/login' not found in /our app's path/CApplication.php on line 36" while reading response header from upstream, client: 42.51.159.184, server: mudu.tv, request: "GET http://my.37.com/api/login.php?callback=jQuery18306346307694952913_1453864220307&action=login&login_account=zhourenfa&password=zhourenfa&ajax=0&remember_me=1&save_state=1&ltype=1 HTTP/1.1", upstream: "fastcgi://127.0.0.1:9000", host: "my.37.com", referrer: "http://my.37.com/api/login.php?callback=jQuery18306346307694952913_1453864220307&action=login&login_account=zhourenfa&password=zhourenfa&ajax=0&remember_me=1&save_state=1&ltype=1"

推测是37.com的网络配置错误,导致请求写到了本公司服务器上,更令人吃惊的是,37.com在get请求中暴露了明文密码,也就是说,在任意可以控制的网络内,都可以获得经过的37玩的用户密码

漏洞证明:

漏洞标题:  37wan被某代理服务器撞库攻击(代理服务器泄露撞库所用账号资源)

漏洞标题:  37wan被某代理服务器撞库攻击(代理服务器泄露撞库所用账号资源)

修复方案:

不传输明文密码

版权声明:转载请注明来源 翟四岚@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: 37wan被某代理服务器撞库攻击(代理服务器泄露撞库所用账号资源)

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮