漏洞详情

披露状态:

2014-10-26: 细节已通知厂商并且等待厂商处理中
2014-10-31: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

通过撞库,获取管理人员的邮箱,在收集信息之后,成功社工到游戏服务器root权限,可以看到log、db、game服务器,gm server服务器暂时未渗透

详细说明:


1.png

通过撞库成功获取袁海娜的邮箱,在其邮箱成功获取了相关信息

mask 区域
1.http://**.**.**/还有部分目录遍历的情况!这个是在游戏配置文件中找到的!_
**********
***** IDRAC IP *****
**********
*****.22.184.67 / eth3(사*****
**********
*****.184.68 *****
**********
*****.184.69 *****
**********
*****.184.70 *****
**********
*****.184.71 *****
**********
**********
***** 모두 동*****
**********
*****roo*****
*****^是马*****
**********
*****= 360*****
**********
**********
*****보입*****
**********
*****= 590*****
*****58.229.1*****
*****[email protected]#</*****

漏洞证明:

3.jpg

2.png

由于是国内厂商,并未对服务器进行深入渗透,避免影响其运行.

修复方案:

加强安全体系的管理,增强密码强度,尽量避免使用通用密码,,加强服务器授权访问!

标签: none

评论已关闭