漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
                
            漏洞标题:
                CGV官网多种类型打包提交(影响大量数据)
            相关厂商:
                
            漏洞作者:
                
            提交时间:
                2015-05-18 16:28
            修复时间:
                2015-07-02 16:30
            公开时间:
                2015-07-02 16:30
            漏洞类型:
                重要敏感信息泄露
            危害等级:
                高
            自评Rank:
                18
            漏洞状态:
                未联系到厂商或者厂商积极忽略
            漏洞来源:
            
                http://www.wooyun.org,如有疑问或需要帮助请联系 
                [email protected]
                
            
        Tags标签:
            
        分享漏洞:
            >
漏洞详情
披露状态:
									2015-05-18:	积极联系厂商并且等待厂商认领中,细节不对外公开
									2015-07-02:	厂商已经主动忽略漏洞,细节向公众公开
								
简要描述:
拿源码,拿数据,拿配置,NANANA
详细说明:
smtp.cgv.com.cn与www.cgv.com.cn有完全一样的漏洞!!!!
SQL注入点一大串:
SVN信息泄露,导致可下载全部源码:
WEB-INF配置文件可访问,导致可下载class等敏感文件:
漏洞证明:
修复方案:
SQL注入:服务器做好参数验证和过滤
SVN源码泄露:删除svn相关文件夹或禁止访问svn文件夹(.svn、text-base等)
WEB-INF信息泄露:禁止外网访问 
版权声明:转载请注明来源 cmwl@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝

 
                 
                        







