漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度某j2ee应用配置失误导致文件读取!
相关厂商:百度
提交时间:2012-09-05 18:32
修复时间:2012-10-20 18:33
公开时间:2012-10-20 18:33
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-09-05: 细节已通知厂商并且等待厂商处理中
2012-09-05: 厂商已经确认,细节仅向厂商公开
2012-09-15: 细节向核心白帽子及相关领域专家公开
2012-09-25: 细节向普通白帽子公开
2012-10-05: 细节向实习白帽子公开
2012-10-20: 细节向公众公开
简要描述:
RT!
详细说明:
今天,写了一个鸡肋的扫描器稍微扫了一下,又找到一个,这个是可以读取任意类型文件的。
漏洞证明:
修复方案:
剩余的自己弄个扫描器,扫一下剩余有分层架构的服务器ip段吧(免得哥刷rank了!哈哈!)!
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2012-09-05 19:13
厂商回复:
感谢你对百度安全的关注,马上安排处理!
最新状态:
暂无
漏洞评价:
评论
-
2012-10-22 11:08 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
这玩意儿原理是啥啊 不是应该有默认禁止这个目录的访问啊?
-
2012-10-22 12:20 |
shine ( 普通白帽子 | Rank:831 漏洞数:77 | coder)
@xsser ...,管理员你太不认真了,哥发了那么多,前面还有文章说明(http://hi.baidu.com/shine%5F%C9%C1%C1%E9/blog/item/7d7d57445f523a4384352468.html) 主要是配置错误造成的(就Nginx、Apache来看,主要是开启了目录浏览(目录浏览就不说了)以及还有如:Nginx + Tomcat 在正常使用反向代理时,去映射虚拟目录时,如:使用root,配置的人可能是因为麻烦,就映射整个项目,就包含了css、js、images等所有目录,这样方便点,但这样就能访问到WEB-INF目录下的敏感信息了(请注意,这样就能通过Nginx自身,而不是交给Tomcat去访问WEB-INF目录里面的某些类型文件了)),上面可能是Nginx最常见的错误配置了,造成这个问题的原因有很多种,因为Nginx本身在做反向代理、集群等配置就很灵活,容易出现这样的错误(所以在配置时,要做统一配置规范,不然,一不注意就会出现这样的问题)。 而大的原理就是:一个规范的敏感信息如何在并入到另一个规范中时得到绝对有效的保护(如果你理解了这个,同时你又接触了很多种产品,特别是搭配使用产品时,你可能还会发现更多漏洞)! 解答需支付10wb,谢谢!哈哈!(另外,是要哥再发个该漏洞的专题或集锦吗?目前测试来看,基本所有大公司都出现了这个问题!哎!哥发了那么多了,他们也不自查一下!)
-
2012-10-22 12:24 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@shine 来一个集锦吧... 另外,你这文章很赞啊,可以转发到zone里的linux运维安全里 :)
-
2012-10-22 12:30 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
@shine 另外,我此前一直认为分层的结构会更安全,因为nginx理当只负责静态的解析,那么服务器上就不应该存有私有的数据,但是不清楚为什么会到同一台服务器上
-
2012-11-01 17:37 |
园长 ( 普通白帽子 | Rank:134 漏洞数:14 | 你在身边就是缘,缘分写在数据库里面。)
@xsser 负载均衡的时候很多人都没有注意目录安全。