漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某省地税局ORACLE注入以及奇葩文件泄露漏洞
提交时间:2013-12-06 10:24
修复时间:2014-01-20 10:24
公开时间:2014-01-20 10:24
漏洞类型:任意文件遍历/下载
危害等级:中
自评Rank:6
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2013-12-06: 细节已通知厂商并且等待厂商处理中
2013-12-10: 厂商已经确认,细节仅向厂商公开
2013-12-20: 细节向核心白帽子及相关领域专家公开
2013-12-30: 细节向普通白帽子公开
2014-01-09: 细节向实习白帽子公开
2014-01-20: 细节向公众公开
简要描述:
注入很一般啦,但是这个文件泄露特别奇葩
详细说明:
无意中发现正常访问jsp文件,正常显示。在路径后面加两个点就侧漏了,你见到过吗?
http://www.gz-l-tax.gov.cn/conn.jsp..
数据库配置信息
搜索页面http://www.gz-l-tax.gov.cn/search.jsp..
相关代码,没有任何过滤,各种侧漏:
漏洞证明:
修复方案:
同一IP下有四个市级地税网站,问题应该是出自apache的配置上,所以都有影响
。。。。
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2013-12-10 22:04
厂商回复:
最新状态:
暂无