漏洞概要
关注数(24)
关注此漏洞
漏洞标题:优酷系列服务器文件读取
相关厂商:优酷
提交时间:2014-12-01 15:49
修复时间:2015-01-15 15:50
公开时间:2015-01-15 15:50
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-12-01: 细节已通知厂商并且等待厂商处理中
2014-12-01: 厂商已经确认,细节仅向厂商公开
2014-12-11: 细节向核心白帽子及相关领域专家公开
2014-12-21: 细节向普通白帽子公开
2014-12-31: 细节向实习白帽子公开
2015-01-15: 细节向公众公开
简要描述:
优酷系列服务器文件读取以及内部信息泄露
详细说明:
广告系统的几台服务器都有问题。可以读取任意文件 并且是root权限。
下面是收集到的有问题的几台服务器。
漏洞证明:
以其中一台为例进行延伸。
读取shadow
读取history
通过history读取各种配置文件
列出几个关键文件地址,不截图证明。
其中sendlog.perl中有一个内部邮箱账号
对了,还可以下载源码。
http://220.181.185.228/../../../../../../../../opt/workspace/exchange1.2/auctionserver.2014-07-16-07-52-30.tar.gz
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-12-01 16:14
厂商回复:
多谢提醒,马上修复。
最新状态:
暂无
漏洞评价:
评论
-
2014-12-01 15:53 |
玉林嘎 ( 普通白帽子 | Rank:758 漏洞数:96 )
-
2014-12-01 15:58 |
U神 ( 核心白帽子 | Rank:1285 漏洞数:142 | 感谢乌云,知恩不忘,其实我一直都在乌云默...)
-
2014-12-01 16:10 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2014-12-01 16:17 |
s0mun5 ( 普通白帽子 | Rank:493 漏洞数:24 | .)
-
2014-12-01 16:27 |
子非海绵宝宝 ( 核心白帽子 | Rank:1044 漏洞数:106 | 发扬海绵宝宝的精神!你不是海绵宝宝,你怎...)
-
2014-12-01 16:49 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
@s0mun5 可惜了,6连闪,断到这个漏洞上了,你应该匿名发
-
2014-12-01 16:49 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2014-12-02 17:12 |
Anonymous ( 普通白帽子 | Rank:146 漏洞数:30 | 园长是大傻逼)
-
2015-01-03 20:52 |
风萧萧 ( 核心白帽子 | Rank:1020 漏洞数:76 | 人这一辈子总要动真格的爱上什么人)
-
2015-01-15 16:13 |
c4bbage ( 路人 | Rank:15 漏洞数:7 | var_dump($me);)
-
2015-01-15 16:29 |
greg.wu ( 普通白帽子 | Rank:815 漏洞数:99 | 打酱油的~)
这不科学啊,url怎么解析的,是什么web服务器?