纸房子mongodb未授权访(泄漏用户密码与salt)

admin 2015年4月30日04:41:32评论411 views字数 222阅读0分44秒阅读模式
摘要

2014-07-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-30: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(5) 关注此漏洞

缺陷编号: WooYun-2014-68699

漏洞标题: 纸房子mongodb未授权访(泄漏用户密码与salt)

相关厂商: 纸房子

漏洞作者: 闪了

提交时间: 2014-07-16 11:43

公开时间: 2014-08-30 11:44

漏洞类型: 系统/服务运维配置不当

危害等级: 中

自评Rank: 8

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 默认配置不当

0人收藏


漏洞详情

披露状态:

2014-07-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-08-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

纸房子mongodb未授权访问

详细说明:

地址: http://www.zhifangzi.com:28017/数据库泄露,具有读写权限。

漏洞证明:

纸房子mongodb未授权访(泄漏用户密码与salt)

修复方案:

设置访问权限。mongodb28017端口限制访问IP,对外不公开等

版权声明:转载请注明来源 闪了@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-07-17 10:58 | Calify ( 路人 | Rank:7 漏洞数:5 | 未能联系到厂商或者厂商积极拒绝)

    1

    这个最近貌似很火

  2. 2014-08-30 11:57 | My.Dream ( 普通白帽子 | Rank:123 漏洞数:31 | 数学其实十分简单,只是剩下那90分很难.)

    1

    /bugs/wooyun-2014-074419/trace/ac1735602e6ae42c2b84a2816e43607b@疯狗

  3. 2014-08-30 13:09 | null ( 路人 | Rank:15 漏洞数:2 | 左岸是无法忘却的回忆,右岸是值得把握的青...)

    1

    用的什么管理工具?

  4. 2014-09-01 15:54 | 闪了 ( 路人 | Rank:6 漏洞数:6 | 微博被封 准备新开 初来乍到 多多指教)

    0

    @null 貌似是 Robomongo

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin