漏洞概要
关注数(24)
关注此漏洞
漏洞标题:真旅网集团某站多处文件读取+源代码泄露
提交时间:2015-01-07 11:17
修复时间:2015-02-21 11:18
公开时间:2015-02-21 11:18
漏洞类型:文件包含
危害等级:高
自评Rank:13
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-01-07: 细节已通知厂商并且等待厂商处理中
2015-01-07: 厂商已经确认,细节仅向厂商公开
2015-01-17: 细节向核心白帽子及相关领域专家公开
2015-01-27: 细节向普通白帽子公开
2015-02-06: 细节向实习白帽子公开
2015-02-21: 细节向公众公开
简要描述:
真旅网集团某站多处文件读取+源代码泄露
有些问题类似,但在不同子站,并且出现太多了,这里将两个子站合并在一起提出
详细说明:
http://deals.travelzen.com与http://events.travelzen.com/存在相同的问题
首先问题出现在cookie的language,payload:
以首页展示,基本上子站的每个页面,只要用cookie的都存在,请自查:
源代码泄露:
漏洞证明:
修复方案:
版权声明:转载请注明来源 BMa@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2015-01-07 18:07
厂商回复:
谢谢,您对我们站点的关心!
欢迎和鼓励白帽子在不影响系统、破坏系统以及窃取数据的前提下,对我们真旅网旗下各个平台做安全检测。
我们将根据漏洞等级/严重程度给予报告漏洞的白帽子发放相应的Rank及礼物。
新系统列表(含里面菜单包括的所有模块):
天地行:www_tdxinfo_com (主平台)
运营商:op_tdxinfo_com
供应商:provider_tdxinfo_com
B2G: vipcorp_travelzen_com
注:
1,请大家对我们列表的站点进行检测,列表外的特别是废弃不用的系统,我们将不再给予礼物发放哦,谢谢谅解!
2,漏洞细节严禁包含密码、敏感资料等内容,未做处理的一律给予1分并不发送礼物,请大家注意哦~
最新状态:
暂无