当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-018099

漏洞标题:深信服分站疑似泄漏主站后台内容(目测临时工干的!)

相关厂商:深信服

漏洞作者: Hxai11

提交时间:2013-01-30 11:59

修复时间:2013-01-30 18:53

公开时间:2013-01-30 18:53

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-01-30: 细节已通知厂商并且等待厂商处理中
2013-01-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一个分站泄漏了主站的后台内容,我去

详细说明:

奇葩的开始
开始的时候我只想google找找深信服有什么跨站漏洞,之后我看到一个为http://topic.sangfor.com.cn/2012_first_tech_forum/的连接地址,于是我看了看整站,貌似貌似是html静态,不可能,于是我侥幸的在后面加了个admin,之后好玩的就发生了
首先
起初没什么发现,登录报错爆根路径,无用,之后我的钛合金狗眼被一处闪亮的亮点亮瞎了!!

DFI{GBDXZV9924SOM6@[_19.jpg


为了确认,我查看源代码

U[96Y8P5D$FNIF}P11X%P90.jpg


没错,我的钛合金狗眼瞎了,之后我想,如果是这样的化,我就访问www.865171.cn看看有什么,于是我来到这个www.865171.cn网站,发现是一个模版网,于是我什么都懂了,开始寻找那后台的模版(知道我为什么说是临时工做的了吧。。),之后我找到了这个模版

E5[K)~_FYW98AO6WHDP6I{0.jpg


抱着兴奋的心态,下载下来,打开压缩包

}0WNGA4S9UPUXIYG8}4X12B.jpg


目测相关后台文件肯定在files里面,于是我打开files,看到好多htm文件,我想,深信服那个不会也全是htm的吧,肯定不是,后台登录都是php的,我一个一个htm文件测试,发现有些能够访问,有些不能,直到我发现left.html这个文件
我们来看看

$DRJ8V`P`~WW0F~C_67%11R.jpg


看到这个我就兴奋了,我们来看看有什么功能

WW`7}7K4}%H[WLE{J~N2(`L.jpg


299ZGW)$PI5VI_]9W6P`RTK.jpg


就说吧,疑似泄漏,如果黑客找到主站后台地址的化,不知道可否利用

漏洞证明:

修复方案:

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-01-30 18:53

厂商回复:

这个域名是我们提供给某网站供应商的一个测试虚拟空间,供应商人员不慎将admin目录上传了。跟主站没有直接关系。
不过依然感谢对深信服的关注,谢谢

最新状态:

2013-01-30:btw,目前已经让供应商把目录删除了。


漏洞评价:

评论

  1. 2013-01-30 12:01 | VIP ( 普通白帽子 | Rank:759 漏洞数:100 )

    关注

  2. 2013-01-30 13:48 | 冷静 ( 路人 | Rank:3 漏洞数:2 )

    只是泄漏?有更改权限吗?标题好看吗?

  3. 2013-01-30 19:56 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    影响的确不大

  4. 2013-02-01 18:12 | Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)

    @xsser 但是发现的过程比较有意思。。