漏洞概要
关注数(24)
关注此漏洞
漏洞标题:芒果云KODExlporer 任意文件读取(直接读取用户名和密码)
提交时间:2014-09-17 08:45
修复时间:2014-12-13 08:46
公开时间:2014-12-13 08:46
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-09-17: 细节已通知厂商并且等待厂商处理中
2014-09-17: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放
2014-11-11: 细节向核心白帽子及相关领域专家公开
2014-11-21: 细节向普通白帽子公开
2014-12-01: 细节向实习白帽子公开
2014-12-13: 细节向公众公开
简要描述:
再来一蛋。。。
详细说明:
在controller\editor.class.php文件中
方法如下:
这里获取$filename=_DIR($this->in['filename']); 获取$filename变量,其中_DIR自己跟踪吧! 过程不表。厂商明白。。。
然后看看$filecontents=file_get_contents($filename);//文件内容
获取了文件内容
本来这系统就是没有数据库的,用户名和密码直接写在member.php文件当中
所以我们构造好链接即可直接获取用户名和密码了
如下:
http://localhost/www/index.php?editor/fileGet&filename=data/system/member.php
直接菊花再现。。。。
shell我就不说了
其中密码的md5就爆了。。。
漏洞证明:
修复方案:
版权声明:转载请注明来源 狗狗侠@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-13 08:46
厂商回复:
虚假漏洞,管理员当然能读取信息
最新状态:
暂无