当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-03192

漏洞标题:创新工厂安全宝信息泄露漏洞一

相关厂商:安全宝

漏洞作者: rayh4c

提交时间:2011-11-02 14:27

修复时间:2011-11-02 14:52

公开时间:2011-11-02 14:52

漏洞类型:网络设计缺陷/逻辑错误

危害等级:低

自评Rank:1

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-11-02: 细节已通知厂商并且等待厂商处理中
2011-11-02: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

CDN最怕泄露用户的原始服务器地址,一经泄露,所谓的安全服务荡然无存。
安全宝存在多处信息泄露漏洞,先报告系列一!

详细说明:

信息泄露漏洞一,根据应用程序的特性判断服务端的真实环境。

漏洞证明:

http://www.anquanbao.com/help_home.jsP/t.txt
判断出安全宝使用的是nginx/0.7.67的反向代理。
http://www.anquanbao.com/help_home.jsP
判读出安全宝真实服务器的应用环境Apache Tomcat/6.0.28

修复方案:

此类漏洞太多,慢慢修补。

版权声明:转载请注明来源 rayh4c@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2011-11-02 14:52

厂商回复:

非常感谢你的反馈,由于这里不涉及具体的漏洞,故忽略。我们会做好相关工作.

漏洞Rank:1 (WooYun评价)

最新状态:

暂无


漏洞评价:

评论

  1. 2011-11-02 14:43 | 80sec ( 普通白帽子 | Rank:115 漏洞数:5 | 不要停止我的音乐)

    这个没啥用吧?

  2. 2011-11-02 14:46 | rayh4c ( 普通白帽子 | Rank:240 漏洞数:23 )

    自评1分,热热身。

  3. 2011-11-02 14:50 | softbug ( 实习白帽子 | Rank:66 漏洞数:10 | 为人类设计最好的软件,解放人的双手,一起...)

    nginx做前端转发,前端是不是用别人的网站保护系统来保护网站的呢?https://223.202.2.72:8443/user/如果是自己开发的,对安全的理解可能要好点,不是自己开发的,只能转发需求来修正WAF这些问题 看来有点象拼凑出来的安全。

  4. 2011-11-02 14:53 | rayh4c ( 普通白帽子 | Rank:240 漏洞数:23 )

    楼上说到点子了。就是拼凑的。

  5. 2011-11-02 15:02 | 80sec ( 普通白帽子 | Rank:115 漏洞数:5 | 不要停止我的音乐)

    @softbug 那个ip是做什么的??