漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2015-09-18: 细节已通知厂商并且等待厂商处理中
2015-09-21: 厂商已经确认,细节仅向厂商公开
2015-10-01: 细节向核心白帽子及相关领域专家公开
2015-10-11: 细节向普通白帽子公开
2015-10-21: 细节向实习白帽子公开
2015-11-05: 细节向公众公开
简要描述:
一揽子测漏
详细说明:
1.apache服务器状态信息泄露,实时更新~apache状态一览无余
http://103.255.93.13/server-status
http://103.255.93.9/server-status
http://103.255.93.10/server-status
http://card.suning.com/server-status
http://mp.suning.com/server-status
http://103.255.93.15/server-status
http://103.255.93.16/server-status
http://103.255.93.17/server-status
http://103.255.93.117/server-status
http://103.255.93.111/server-status
http://103.255.93.119/server-status
重要信息都post了=.=然而Get的并没有太大的卵用..
http://103.255.93.103/.bashrc
2.附赠一个xss
Unfiltered header Injection
跟这个一样http://www.wooyun.org/bug.php?action=view&id=5896
漏洞证明:
修复方案:
限制访问=.=
版权声明:转载请注明来源 Seven.Sea@乌云
>
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2015-09-21 14:24
厂商回复:
信息泄露问题已从苏宁安全应急响应中心获悉,跨站问题请见谅影响较小。
最新状态:
暂无