漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-08-22: 细节已通知厂商并且等待厂商处理中
2014-08-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
tom在线多个分站配置不当。
详细说明:
1#####爆路径
1,http://count.hjsm.tom.com/
2,http://game.tom.com/tomqp/index.php 挺让
人无语的
2###phpinfo 存在可利用
1,http://post.tom.com/qa/env.php
2,http://slides.discovery.tom.com/info.php
3,http://sales.vip.tom.com/net1hao/phpinfo.php
3 index of 列目录
1,http://search.weiqi.sports.tom.com/%3f.jsp
2,http://auto.tom.com/cx/
用爬虫 应该能爬出更多目录吧。
4 网站源文件 下载
sales.vip.tom.com/php
在源文件里找到了数据库链接地址 不止一个 不过不支持外链。
漏洞证明:
1#####爆路径
1,http://count.hjsm.tom.com/
2,http://game.tom.com/tomqp/index.php 挺让
人无语的
2###phpinfo 存在可利用
1,http://post.tom.com/qa/env.php
2,http://slides.discovery.tom.com/info.php
3,http://sales.vip.tom.com/net1hao/phpinfo.php
3 index of 列目录
1,http://search.weiqi.sports.tom.com/%3f.jsp
2,http://auto.tom.com/cx/
用爬虫 应该能爬出更多目录吧。
4 网站源文件 下载
sales.vip.tom.com/php
在源文件里找到了数据库链接地址 不止一个 不过不支持外链。
修复方案:
你们懂得。
版权声明:转载请注明来源 xiaoshuai@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-08-27 09:54
厂商回复:
最新状态:
暂无




![OZ3ODFIR]Y1D(Y1{8RJL$79.jpg](https://img.wooyun.laolisafe.com/upload/201408/22062200bfaaa6e1ecc0409823a208a73b05aa10.jpg)
![E7YH1_JEPNA]XD{WLY2W{{4.jpg](https://img.wooyun.laolisafe.com/upload/201408/220622598506b39597d9be89d4b96e69a0224c70.jpg)

