漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-048831
漏洞标题:yoka时尚网某分站奇葩phpinfo各种侧漏啊
相关厂商:YOKA时尚网
漏洞作者: xsjswt
提交时间:2014-01-14 11:03
修复时间:2014-02-28 11:05
公开时间:2014-02-28 11:05
漏洞类型:敏感信息泄露
危害等级:高
自评Rank:15
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-01-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-28: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
yoka时尚网某分站奇葩phpinfo,各种侧漏啊
详细说明:
昨天回去恶补了一下,P神教育我说,有一个概念型的漏洞
分三步
1. php会为所有的上传文件创建一个在文件系统上的临时文件(但是此文件会在php执行结束之后被删除)
2. phpinfo会显示最近一次上传文件的路径
3. 读到这个文件路径,赶紧去包含一下,就getshell了
于是发现了http://fan.yoka.com/test1.php这里有个phpinfo
于是第二步,找临时文件路径,在页面搜tmp,不搜不知道,一搜就吓尿,我了个去,这个是什么!!!
数据库ip,端口,用户名,密码,有木有?用户名密码都很弱,有木有!还有很多信息,就不侧漏了。。。。
漏洞证明:
修复方案:
不蛤蛤啊不蛤蛤
版权声明:转载请注明来源 xsjswt@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝