PPS旗下穿越联盟游戏Myql弱口令涉及大量用户信息

admin 2017年4月30日03:32:42评论244 views字数 228阅读0分45秒阅读模式
摘要

2016-05-22: 细节已通知厂商并且等待厂商处理中
2016-05-22: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-05-22: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(3) 关注此漏洞

缺陷编号: WooYun-2016-211440

漏洞标题: PPS旗下穿越联盟游戏Myql弱口令涉及大量用户信息

相关厂商: PPS网络电视

漏洞作者: 俊俊

提交时间: 2016-05-22 09:39

公开时间: 2016-05-22 20:40

漏洞类型: 用户资料大量泄漏

危害等级: 中

自评Rank: 10

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 用户敏感信息泄漏

0人收藏


漏洞详情

披露状态:

2016-05-22: 细节已通知厂商并且等待厂商处理中
2016-05-22: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-05-22: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

详细说明请往下看↓

先来点旁白,啦啦啦本屌又来了,(*^__^*) 嘻嘻

无敌的传送门:http://42.51.9.122/

漏洞证明:

PPS旗下穿越联盟游戏Myql弱口令涉及大量用户信息

我草这是什么?GM哇,GM哇,也就是说可以通过数据随意操控游戏,(*^__^*) 嘻嘻

好了基友跟女朋友都在催我快点走,本屌就先提交到这把

小口令走起:42.51.9.122 root !@#$%^

修复方案:

修改mysql密码 禁止外部连接

版权声明:转载请注明来源 俊俊@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-22 20:40

厂商回复:

感谢白帽子的报告,经确认,对应IP非爱奇艺PPS所有,暂无法确认并联系上对应的合作方。 谢谢关注爱奇艺PPS安全

最新状态:

2016-05-23:感谢报告,经多方确认,移动端和PC上均无这款游戏。 因此该IP实际跟PPS没有任何关系。 感谢关注PPS安全


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-05-22 10:35 | 放逐 ( 路人 | 还没有发布任何漏洞 | 白帽子放逐Gg?得失乐与悲与Av Qq205655539)

    0

    QWQ

  2. 2016-05-22 23:20 | 爱偷懒的98 ( 普通白帽子 | Rank:136 漏洞数:48 | 从前车马邮件都很慢,一生只够爱一个人。)

    0

    哈哈哈 我就笑了,无法联系合作方?这玩意也会挖坑

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin