漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-06650
漏洞标题:土豆网分站信息泄密2
相关厂商:土豆网
漏洞作者: 167怪兽
提交时间:2012-05-03 22:35
修复时间:2012-05-08 22:35
公开时间:2012-05-08 22:35
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-05-03: 细节已通知厂商并且等待厂商处理中
2012-05-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
PHP探针:分站信息泄密
详细说明:
PHP探针:分站信息泄密环境检测
服务器参数
服务器域名/IP: a.tudou.com [10.25.10.250]
服务端口: 80
服务器类型/版本: Apache
服务器操作系统: Linux
网站根目录: /home/wwwroot/a.tudou.com/
当前文件所在位置: /home/wwwroot/a.tudou.com/specapp/Examples/Autoindex/index.php
变量名称 当前状态 推荐
PHP版本 5.2.9 正常使用
PHP运行环境 APACHE2HANDLER
是否开启rewrite 开启
PHP环境
运行于安全模式 [safe_mode] OFF √
访问 URL 对象 [allow_url_fopen] ON 建议关闭
注册全局变量 [register_globals] OFF √
魔术引号开启 [magic_quotes_gpc] ON 建议关闭
短标记支持 [short_open_tag] ON 建议关闭
自动转义溢出字符 [magic_quotes_runtime] OFF √
允许动态加载链接库 [enable_dl] ON 建议打开
显示错误信息 [display_errors] OFF √
post最大数据量 [post_max_size] 20M √
上传文件的最大大小 [upload_max_filesize] 20M √
脚本最大内存使用量 [memory_limit] 256M √
PHP模块检测
MySQL数据库 [mysql_close] ON √
图形处理 GD 库 [gd_info] ON √
Socket支持 [socket_accept] ON √
XML解析支持 [xml_set_object] ON √
压缩文件支持(Zlib) [gzclose] ON √
MCrypt加密处理 [mcrypt_cbc] ON √
MCrypt加密处理 [preg_match] ON √
漏洞证明:
修复方案:
你懂的!
版权声明:转载请注明来源 167怪兽@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-05-08 22:35
厂商回复:
最新状态:
暂无