当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04721

漏洞标题:国家开发银行资金平台系统爆源码

相关厂商:国家开发银行

漏洞作者: only_guest

提交时间:2012-02-23 20:21

修复时间:2012-04-08 20:21

公开时间:2012-04-08 20:21

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-23: 细节已通知厂商并且等待厂商处理中
2012-02-24: 厂商已经确认,细节仅向厂商公开
2012-03-05: 细节向核心白帽子及相关领域专家公开
2012-03-15: 细节向普通白帽子公开
2012-03-25: 细节向实习白帽子公开
2012-04-08: 细节向公众公开

简要描述:

国家开发银行资金平台系统爆源码+列目录
没有授权.不敢进一步渗透.

详细说明:

老洞.url后面加%20爆源码.再加上本身存在列目录.问题十分严重
爆源码
http://210.75.220.81/index.jsp%20
列目录
http://210.75.220.81/common/
http://210.75.220.81/jsp/

漏洞证明:

http://210.75.220.81/jsp/system/User/changePassword.jsp%20
源码如下

<%@ page  contentType="text/html; charset=GBK" %>
<script language="javascript" type="text/javascript" src="../../../js/formCheck.js"></script>
<script language="javascript">
function checkonSubmit(){
//if (!check(document.frmEdit)) {return ;}
if (!(document.frmEdit.newpwd.value==document.frmEdit.confirmpwd.value)){
alert("新密码和密码确认输入不一致");
document.frmEdit.newpwd.focus();
return ;
}
if (confirm('你确认修改密码么?'))
{
//防止多次点击//HZX//2006/03/02
buttonDisabled(document.frmEdit);
document.frmEdit.submit();
}
}
</script>
<html>
<head>
<title>修改密码</title>
<link rel="stylesheet" href="../../../css/main.css" type="text/css">
<script language="javascript" type="text/javascript" SRC="../../../js/commonuse.js"></script>
</head>
<body topmargin=0 leftmargin=0 onscroll="document.recalc(true)" onload="document.frmEdit.oldpwd.focus();">
<form name="frmEdit" action="changePasswordSave.jsp" method="post">
<table width="60%" border="0" cellspacing="1" cellpadding="3" align="center" class="Table" >
<tr>
<td colspan="2" align="center" class="TDTitle"> 修改密码</td>
</tr>
<tr>
<td class="TdDataName"><font class="Fonts">原密码:</font></td>
<td class="TdData"><input v_type=string v_name='原密码' v_must='1' type="password" name="oldpwd" size="30" value="" class="Input"></td>
</tr>
<tr>
<td class="TdDataName"><font class="Fonts">新密码:</font></td>
<td class="TdData"><input v_type=string v_name='新密码' v_must='1' type="password" name="newpwd" size="30" value="" class="Input"></td>
</tr>
<tr>
<td class="TdDataName"><font class="Fonts">密码确认:</font></td>
<td class="TdData"><input v_type=string v_name='密码确认' v_must='1' type="password" name="confirmpwd" size="30" value="" class="Input"></td>
</tr>
</table>
</table>
<p align="center">
<input type="button" class="Button" value="保存" onclick="checkonSubmit();">
<input type="button" class="Button" value="返回" onclick="history.back(-1)">
</p>
</form>
</body>
</html>

修复方案:

做个安全加固吧.这么重要的东西.

版权声明:转载请注明来源 only_guest@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2012-02-24 11:13

厂商回复:

CNVD确认目录遍历漏洞,但url+%20方式未复现源代码泄露情况,后续继续跟踪。
CNVD对目录遍历漏洞评分如下:
基本得分CVSS:(AV:R/AC:L/Au:NR/C:P/A:N/I:N/B:N) score:4.96(中危)
技术难度系数:0.9(较易)
影响危害系数:1.0(一般)
CNVD综合评分:4.96*0.9*1.0=4.46

最新状态:

暂无