漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-03-30: 细节已通知厂商并且等待厂商处理中
2014-04-02: 厂商已经确认,细节仅向厂商公开
2014-04-12: 细节向核心白帽子及相关领域专家公开
2014-04-22: 细节向普通白帽子公开
2014-05-02: 细节向实习白帽子公开
2014-05-14: 细节向公众公开
简要描述:
数据库泄露
详细说明:
最近我开了个移动专营店代办点,每次卖了手机都要给客户在手机加油站装软件,所以顺便看了一下手机加油站,有点问题哦。不知道怎么联系安全部门的人,于是来乌云提交了。
前台:http://120.209.138.136:8080/admin/index.php
后台:http://120.209.138.136/js/kindeditor/php/file_manager_json.php?path=/zwmsites/chinamobile/
通过编辑器遍历服务器: http://120.209.138.136/js/kindeditor/php/file_manager_json.php?path=/
漏洞证明:
下载数据库:http://120.209.138.136/js/kindeditor/php/file_manager_json.php?path=/zwmsites/chinamobile/mysql_bak/
修复方案:
遍历漏洞好弄。
编辑器也修复一下就好了
还有一个移动NGBOSS的小漏洞 查安徽任意号码身份证、姓名、 家庭详细地址。(在3月份的更新后依然存在这个问题)
版权声明:转载请注明来源 绝尘@乌云
>
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2014-04-02 18:00
厂商回复:
该网站漏洞已经修复,并关闭了互联网访问方式。
最新状态:
暂无
