漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
CGV官网多种类型打包提交(影响大量数据)
相关厂商:
漏洞作者:
提交时间:
2015-05-18 16:28
修复时间:
2015-07-02 16:30
公开时间:
2015-07-02 16:30
漏洞类型:
重要敏感信息泄露
危害等级:
高
自评Rank:
18
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2015-05-18: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-02: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
拿源码,拿数据,拿配置,NANANA
详细说明:
smtp.cgv.com.cn与www.cgv.com.cn有完全一样的漏洞!!!!
SQL注入点一大串:
SVN信息泄露,导致可下载全部源码:
WEB-INF配置文件可访问,导致可下载class等敏感文件:
漏洞证明:
修复方案:
SQL注入:服务器做好参数验证和过滤
SVN源码泄露:删除svn相关文件夹或禁止访问svn文件夹(.svn、text-base等)
WEB-INF信息泄露:禁止外网访问
版权声明:转载请注明来源 cmwl@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝