漏洞概要
关注数(24)
关注此漏洞
漏洞标题:唯品会某处存在文件读取漏洞(padding oracle实际利用)
提交时间:2013-08-08 10:14
修复时间:2013-09-22 10:15
公开时间:2013-09-22 10:15
漏洞类型:重要敏感信息泄露
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-08-08: 细节已通知厂商并且等待厂商处理中
2013-08-08: 厂商已经确认,细节仅向厂商公开
2013-08-18: 细节向核心白帽子及相关领域专家公开
2013-08-28: 细节向普通白帽子公开
2013-09-07: 细节向实习白帽子公开
2013-09-22: 细节向公众公开
简要描述:
昨天和小胖胖要减肥在讨论,早上找到一个有利用的地方。没15rank,但是10还是应该有的!
详细说明:
在找到这个漏洞之前:去看过唯品会曾经出现过的问题
http://www.wooyun.org/corps/%E5%94%AF%E5%93%81%E4%BC%9A
其中通过这个漏洞: WooYun: 唯品会某应用SQL注射漏洞,可获取用户密码并进入后台
发现是个aspx的web系统。
查看了一下,包含了/WebResource.axd?d=DfFJjHiwR8lfKnZ2qoc3pw2&
恩,用下ms10-070测试一下:
漏洞证明:
我以读取web.config为例,实际上能读取到任意加密的内容。 我不贴全部web.config,就贴一部分吧。你们想证明我也可以私下给你们发全部内容。
一部分web.config:
恩,就这样了!
修复方案:
版权声明:转载请注明来源 梧桐雨@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-08-08 11:04
厂商回复:
感谢妹子的提交,思路很好,就给个中的最高分吧
最新状态:
暂无
漏洞评价:
评论
-
2013-08-08 10:49 |
lucky ( 普通白帽子 | Rank:409 漏洞数:84 | 三人行必有我师焉########################...)
-
2013-08-08 11:08 |
0x334 ( 普通白帽子 | Rank:171 漏洞数:35 | 漏洞无影响,已忽略~~~~~~~)
-
2013-08-08 11:13 |
Hxai11 ( 普通白帽子 | Rank:1137 漏洞数:218 | 于是我们奋力向前游,逆流而上的小舟,不停...)
-
2013-08-08 11:23 |
p0di ( 普通白帽子 | Rank:121 漏洞数:17 | 1+1 = 2 ?)
-
2013-08-08 11:25 |
小胖胖要减肥 ( 普通白帽子 | Rank:686 漏洞数:101 )
-
2013-08-08 11:30 |
梧桐雨 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)
-
2013-08-08 11:31 |
B1acken ( 普通白帽子 | Rank:174 漏洞数:56 | 渣渣)
-
2013-08-08 12:06 |
p0di ( 普通白帽子 | Rank:121 漏洞数:17 | 1+1 = 2 ?)
@梧桐雨 恩,算。我跑格林豪泰那个10多个小时没反应。就关了,这个跑了多长时间?
-
2013-08-08 12:09 |
梧桐雨 ( 核心白帽子 | Rank:1576 漏洞数:184 | 关注技术与网络安全)
-
2013-08-09 22:58 |
ACGT ( 实习白帽子 | Rank:32 漏洞数:4 | another script kiddie)
-
2014-03-16 17:13 |
YGF ( 路人 | Rank:0 漏洞数:1 | 初级程序猿一只,From HUCwww.cnhonker.c...)
-
2014-03-18 11:34 |
专业种田 ( 核心白帽子 | Rank:1425 漏洞数:182 | 没有最专业的农民,只有更努力地耕耘..........)
@p0di 我经常也是,遇到好多,几个小时没有反应。
-
2015-02-03 19:45 |
看什麼看 ( 路人 | Rank:16 漏洞数:4 | 知有飄零,畢竟飄零,便是飄零也感卿)