漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-018099
漏洞标题:深信服分站疑似泄漏主站后台内容(目测临时工干的!)
相关厂商:深信服
漏洞作者: Hxai11
提交时间:2013-01-30 11:59
修复时间:2013-01-30 18:53
公开时间:2013-01-30 18:53
漏洞类型:敏感信息泄露
危害等级:中
自评Rank:10
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-01-30: 细节已通知厂商并且等待厂商处理中
2013-01-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
一个分站泄漏了主站的后台内容,我去
详细说明:
奇葩的开始
开始的时候我只想google找找深信服有什么跨站漏洞,之后我看到一个为http://topic.sangfor.com.cn/2012_first_tech_forum/的连接地址,于是我看了看整站,貌似貌似是html静态,不可能,于是我侥幸的在后面加了个admin,之后好玩的就发生了
首先
起初没什么发现,登录报错爆根路径,无用,之后我的钛合金狗眼被一处闪亮的亮点亮瞎了!!
为了确认,我查看源代码
没错,我的钛合金狗眼瞎了,之后我想,如果是这样的化,我就访问www.865171.cn看看有什么,于是我来到这个www.865171.cn网站,发现是一个模版网,于是我什么都懂了,开始寻找那后台的模版(知道我为什么说是临时工做的了吧。。),之后我找到了这个模版
抱着兴奋的心态,下载下来,打开压缩包
目测相关后台文件肯定在files里面,于是我打开files,看到好多htm文件,我想,深信服那个不会也全是htm的吧,肯定不是,后台登录都是php的,我一个一个htm文件测试,发现有些能够访问,有些不能,直到我发现left.html这个文件
我们来看看
看到这个我就兴奋了,我们来看看有什么功能
就说吧,疑似泄漏,如果黑客找到主站后台地址的化,不知道可否利用
漏洞证明:
修复方案:
版权声明:转载请注明来源 Hxai11@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-01-30 18:53
厂商回复:
这个域名是我们提供给某网站供应商的一个测试虚拟空间,供应商人员不慎将admin目录上传了。跟主站没有直接关系。
不过依然感谢对深信服的关注,谢谢
最新状态:
2013-01-30:btw,目前已经让供应商把目录删除了。