漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-05-18: 细节已通知厂商并且等待厂商处理中
2014-05-22: 厂商已经确认,细节仅向厂商公开
2014-05-25: 细节向第三方安全合作伙伴开放
2014-07-16: 细节向核心白帽子及相关领域专家公开
2014-07-26: 细节向普通白帽子公开
2014-08-05: 细节向实习白帽子公开
2014-08-16: 细节向公众公开
简要描述:
详细说明:
此系统多为大型政府新闻发布站点(新闻源),如一旦被某些(博彩集团)控制,估计后果危害不是一般大。。。
http://123.131.133.150:8080/wcm/ 临沂日报报业集团
http://61.153.63.94/wcm 云和县政府所有发布站点
http://www.cflac.org.cn/wcm 中国文联
http://wcm.xxz.gov.cn:8080/wcm/ 湘西州政府站群
http://www.jscnt.gov.cn/wcm/ 江苏省文化厅
http://www.sccnt.gov.cn 四川省文化厅
http://218.94.123.203/wcm 江苏长安网
http://203.86.89.25/wcm/ 中国书籍出版社
http://www.lfcgs.gov.cn:8080/wcm/ 廊坊车管所
http://iwr.cass.cn/wcm/ 中国社会科学院
http://www.whxinzhou.gov.cn:9090/wcm/ 新洲区人民政府公众网
http://123.131.133.150:8080/wcm/ 琅琊网
http://122.224.174.82:8090/wcm/ 中国美术学院
http://www.qhepb.gov.cn 青海省环保厅
http://211.154.254.113:8080/wcm/ 佛教在线
……等等
分析:TRS WCM中读取上传图片的:wcm/app/system/read_image.jsp
顾可通过构造好的链接下载任意文件,例如可下载tomcat配置文件,如
tomcat/conf/tomcat-users.xml
通过跳转字符../ 或者 ..\ 可跳转到tomcat目录,或者下载源码
演示如下:
在对下载文件的过程中,应对../ 以及 ..\ 这样的字符进行充分判断。。。
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2014-05-22 13:54
厂商回复:
感谢反馈,此问题在3月份已发布安全补丁,公司会继续督促前线人员对未更新案例进行跟踪。
最新状态:
暂无

![@6QHYU}U$G3D]6T_H3_T~75.jpg](https://img.wooyun.laolisafe.com/upload/201405/1800451436a4c7eded914d96b0d206cde1d03c31.jpg)
