2011年12月25日凌晨,《看天下》杂志主笔陈劲松在其微博透露,新浪微博用户密码库已被泄露,并提供电驴下载地址。
随后Techweb对该数据进行了下载验证,显示有部分用户名和密码可以登陆新浪微博或者邮箱。文件显示,泄漏总量超过400万。
一时间整个中国互联网几乎陷入了人人自危的境地。对于网上热传的密码泄漏事件,官方表态回应的并不多,只有CSDN和天涯网正面确认了密码的泄漏。那么在新浪微薄也遭遇到密码疑似泄漏的情况下,官方是不是该正面出来回应一下呢?因为只有正面的回应才能打消用户疑虑,对这次密码门事件进行冷却。
更新:新浪微薄内部人员@水洋已经对新浪微博密码疑遭泄漏事件发表了评论“不是泄漏,新浪密码是加密的。我们分析过这份数据,是用公开库混搭出来的,只有很少量的帐号是新浪的,能对上的帐号已经全部被保护起来。勤改密码没坏处。
漏洞概要关注数(3) 关注此漏洞
缺陷编号: WooYun-2012-04267
漏洞标题: 新浪Show论坛缓存信息泄漏敏感数据
相关厂商: 新浪
漏洞作者: 紫梦芊
提交时间: 2012-02-06 17:58
公开时间: 2012-03-22 17:59
漏洞类型: 敏感信息泄露
危害等级: 低
自评Rank: 3
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org
Tags标签: 数据库密码泄漏 错误信息未屏蔽
漏洞详情
披露状态:
2012-02-06: 细节已通知厂商并且等待厂商处理中
2012-02-07: 厂商已经确认,细节仅向厂商公开
2012-02-17: 细节向核心白帽子及相关领域专家公开
2012-02-27: 细节向普通白帽子公开
2012-03-08: 细节向实习白帽子公开
2012-03-22: 细节向公众公开
简要描述:
新浪Show论坛敏感信息泄漏,由于"Too many connections"
“这是该网页在 2012年1月15日 07:24:05 GMT 的快照”
详细说明:
Google搜出来的缓存泄漏
数据库名,帐号,密码
文件相对路径
数据库调用方式全泄漏
漏洞证明:
http://webcache.googleusercontent.com/search?q=cache:g9JE1LbW9hwJ:club.show.sina.com.cn/thread-448282-1-1.html+inurl:cn+libs/model&hl=zh-CN&newwindow=1&strip=1
Too many connections' in /data0/web_root/program/libs/model/BaseModelDBConnect.php:52 Stack trace: #0 /data0/web_root/program/libs/model/BaseModelDBConnect.php(52): PDO->__construct('mysql:dbname=cl...', 'root', 'root') #1 /data0/web_root/program/libs/model/BaseModelDB.php(189): BaseModelDBConnect::connectDB('bbs', 'slave', Array) #2 /data0/web_root/program/libs/model/BaseModelDB.php(133): BaseModelDB->checkLink('slave') #3 /data0/web_root/program/model/db/ThreadsModelDB.php(422): BaseModelDB->getRow('SELECT * FROM c...', Array) #4 /data0/web_root/program/model/Thread.php(47): ThreadsModelDB->getThreadRow('448282') #5 /data0/web_root/program/include/common.inc.php(453): Thread::get('448282', true) #6 /data0/web_root/program/viewthread.php(12): require_once('/data0/web_root...') #7 {main} thrown in /data0/web_root/program/libs/model/BaseModelDBConnect.php on line 52
修复方案:
1.调试信息不要爆出来。
2.建议试用KVDB redis不错,可以请教TimYang
3.修改数据库密码
版权声明:转载请注明来源 紫梦芊@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2012-02-07 08:45
厂商回复:
多谢提供
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值