漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新东方某分站源码泄露源码审计中发现若干问题
提交时间:2014-01-17 15:52
修复时间:2014-03-03 15:53
公开时间:2014-03-03 15:53
漏洞类型:系统/服务运维配置不当
危害等级:中
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-01-17: 细节已通知厂商并且等待厂商处理中
2014-01-20: 厂商已经确认,细节仅向厂商公开
2014-01-30: 细节向核心白帽子及相关领域专家公开
2014-02-09: 细节向普通白帽子公开
2014-02-19: 细节向实习白帽子公开
2014-03-03: 细节向公众公开
简要描述:
放下面说吧
详细说明:
网站地址:http://coolcampdv2011.xdf.cn
一.源码泄露问题:svn备份文件未删除导致泄露,以下目录存在.svn目录.根目录不存在,幸好数据库连接信息在根目录下的文件.
二.审计源码,发现advideo/login.php文件可直接注册管理员帐号.注册后进后台.
后台地址:http://coolcampdv2011.xdf.cn/advideo/adindex.php
页面源码如下:
三.文件上传可拿shell.
查看class_upload.php文件可知.文件上传只简单验证文件Content-type类型,并保留原后缀.视频放在/uploads_video/dvdasai/时间/time ()_随机数.图片放在/uploads_img/time ()_随机数.
此处time ()_随机数可由前端界面看到.故找到真实地址不难.
四.注入.(此处只说明可能性)
这里还是看源码得到的,源码多处使用直接拼接sql,并传递给class_mysql.php,没有任何过滤.具体自己看源码吧.
当然,对于php,只要搭建环境时把配置里一个参数设置为on就可以防止注入,没具体查环境怎样,所以此处只说明可能性.
服务器环境具体看http://coolcampdv2011.xdf.cn/uploads/phpinfo.php
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:4
确认时间:2014-01-20 14:54
厂商回复:
谢谢提供信息,我们会尽快确认。
最新状态:
暂无