漏洞概要
关注数(24)
关注此漏洞
漏洞标题:电子科大文件包含可任意下载读取shadow+passwd
提交时间:2014-07-04 19:34
修复时间:2014-08-18 19:36
公开时间:2014-08-18 19:36
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-07-04: 细节已通知厂商并且等待厂商处理中
2014-07-07: 厂商已经确认,细节仅向厂商公开
2014-07-17: 细节向核心白帽子及相关领域专家公开
2014-07-27: 细节向普通白帽子公开
2014-08-06: 细节向实习白帽子公开
2014-08-18: 细节向公众公开
简要描述:
电子科大文件包含可任意下载读取shadow+passwd等重要系统文件
详细说明:
电子科大文件包含可任意下载读取shadow+passwd等重要系统文件
漏洞证明:
修复方案:
检查变量是否已经初始化。
对method所有输入提交可能可能包含的文件地址,包括服务器本地文件及远程文件,进行严格的检查,method参数中不允许出现../之类的目录跳转符。
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-07-07 14:58
厂商回复:
谢谢漏洞提醒,已经通知相关负责人立即跟进。
最新状态:
暂无
漏洞评价:
评论
-
2014-07-28 11:45 |
cnrstar ( 普通白帽子 | Rank:157 漏洞数:23 | Be my personal best!)
-
2014-07-28 21:16 |
Teufel ( 实习白帽子 | Rank:80 漏洞数:13 | 广告位招租)
@cnrstar O(∩_∩)O 貌似WooYun-2013-45447一样
-
2014-07-28 21:19 |
Teufel ( 实习白帽子 | Rank:80 漏洞数:13 | 广告位招租)
-
2014-07-29 14:47 |
cnrstar ( 普通白帽子 | Rank:157 漏洞数:23 | Be my personal best!)
@Teufel 我是小菜,我一直在追随@xsjswt大牛的脚步