好吧,原文谢绝转载,那我就重写一个吧,这应该不算转载了吧……
漏洞名称:Mydecms 贤诚文章管理系统泄露数据库账号、密码、库名漏洞
程序名称:Mydecms 贤诚文章管理系统
官方网站:http://www.mydecms.com/
漏洞类型:setup.php 安装程序泄露数据库账号、密码、库名
发现时间:2012-03-02 20:47:00 [可能更早]
漏洞作者:network
影响范围:小
危害级别:极高
漏洞代码:
/* 漏洞文件:setup.php 起始行号:311 */ //……省略…… /*********************************创建数据库配置文件开始***************************************/ $str =' ''.trim($_POST["webhost"]).'', //数据库访问地址或者IP 'dbuser' => ''.trim($_POST["dbuser"]).'', //数据库用户名 'dbpass' => ''.trim($_POST["dbpass"]).'', //数据库访问密码 'dbname' => ''.trim($_POST["dbname"]).'', //数据库名 'table' => ''.trim($_POST['dbqz']).'' //数据库名 ); ?>'; if($fp = fopen("include/db.php","w") or dir("include/db.php文件打开失败! "."n")){ if(fwrite($fp,trim($str))){ echo('
创建数据库配置文件db.php成功!'."n"); }else{ echo('
创建数据库配置文件db.php失败!'."n"); } fclose($fp); }else{ echo('
没有写入权限,创建数据库配置文件db.php失败!'."n"); } echo "安装完毕!n"; echo "请删除安装文件“setup.php”"; if($fp = fopen("yes.txt","w") or dir("yes.txt文件打开失败! "."n")){ if(fwrite($fp,trim($str))){ echo('
创建文件yes.txt成功!'."n"); }else{ echo('
创建文件yes.txt失败!'."n"); } fclose($fp); }else{ echo('
没有写入权限,创建文件yes.txt失败!'."n"); } /*********************************创建数据库配置文件结束***************************************/ } //……省略……
漏洞说明:程序安装完成后,会将填写的数据库账号、密码、库名保存在网站根目录的“yes.txt”内。
利用方式:这个就不用解释了吧,直接连接 Mysql 数据库,提权服务器或日后台都行,Fucking...
官方修复:官方已在 2012年3月2日 14:38:39 修复了漏洞,仅仅是在写入 yes.txt 之前,添加了一行代码替换了变量内容,代码如下:
$str = "感谢您使用贤诚文章管理系统做为建站程序。";
站长评论:如果是漏洞的话,这也太2B了,我猜是给站长备份数据库账号密码用的,或者是程序员漏写这行:$str = "感谢您使用贤诚文章管理系统做为建站程序。";
文章来源于lcx.cc:Mydecms 贤诚文章管理系统泄露数据库账号、密码、库名漏洞
相关推荐: 手动判断 tomcat、JBOSS 指定目录是否存在
有时需要猜测网站存在哪些目录,看看有没有什么敏感目录,但是服务器是tomcat的话,它不像IIS一样,存在目录会有回显提示。 不管目录存不存在,tomcat都是“HTTP Status 404 -"那么到底如何准确判断呢。 其实,tomcat也是可以通过回显判…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论