漏洞概要
关注数(24)
关注此漏洞
漏洞标题:唯品会某处存在文件读取漏洞(padding oracle实际利用)
提交时间:2013-08-08 10:14
修复时间:2013-09-22 10:15
公开时间:2013-09-22 10:15
漏洞类型:重要敏感信息泄露
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-08: 厂商已经确认,细节仅向厂商公开
2013-08-18: 细节向核心白帽子及相关领域专家公开
2013-08-28: 细节向普通白帽子公开
2013-09-07: 细节向实习白帽子公开
2013-09-22: 细节向公众公开
简要描述:
昨天和小胖胖要减肥在讨论,早上找到一个有利用的地方。没15rank,但是10还是应该有的!
详细说明:
在找到这个漏洞之前:去看过唯品会曾经出现过的问题
http://www.wooyun.org/corps/%E5%94%AF%E5%93%81%E4%BC%9A
其中通过这个漏洞: WooYun: 唯品会某应用SQL注射漏洞,可获取用户密码并进入后台
发现是个aspx的web系统。
查看了一下,包含了/WebResource.axd?d=DfFJjHiwR8lfKnZ2qoc3pw2&
恩,用下ms10-070测试一下:
漏洞证明:
我以读取web.config为例,实际上能读取到任意加密的内容。 我不贴全部web.config,就贴一部分吧。你们想证明我也可以私下给你们发全部内容。
一部分web.config:
恩,就这样了!
修复方案:
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-08-08 11:04
厂商回复:
感谢妹子的提交,思路很好,就给个中的最高分吧
最新状态:
暂无