漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0114784
漏洞标题:CGV官网多种类型打包提交(影响大量数据)
相关厂商:CGV影城网站
漏洞作者: cmwl
提交时间:2015-05-18 16:28
修复时间:2015-07-02 16:30
公开时间:2015-07-02 16:30
漏洞类型:重要敏感信息泄露
危害等级:高
自评Rank:18
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
拿源码,拿数据,拿配置,NANANA
详细说明:
smtp.cgv.com.cn与www.cgv.com.cn有完全一样的漏洞!!!!
SQL注入点一大串:
SVN信息泄露,导致可下载全部源码:
WEB-INF配置文件可访问,导致可下载class等敏感文件:
漏洞证明:
修复方案:
SQL注入:服务器做好参数验证和过滤
SVN源码泄露:删除svn相关文件夹或禁止访问svn文件夹(.svn、text-base等)
WEB-INF信息泄露:禁止外网访问
版权声明:转载请注明来源 cmwl@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝