漏洞概要
关注数(24)
关注此漏洞
漏洞标题:中国移动和游戏接入平台又一处任意文件读取
提交时间:2015-06-09 15:45
修复时间:2015-07-27 18:12
公开时间:2015-07-27 18:12
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:12
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-06-09: 细节已通知厂商并且等待厂商处理中
2015-06-12: 厂商已经确认,细节仅向厂商公开
2015-06-22: 细节向核心白帽子及相关领域专家公开
2015-07-02: 细节向普通白帽子公开
2015-07-12: 细节向实习白帽子公开
2015-07-27: 细节向公众公开
简要描述:
放假啦 中国移动和游戏接入平台又一处任意文件读取
详细说明:
入口:登录移动PRM后在“合作管理”的合作项目中点击“变更”。
![sshot-2015-06-09-[1].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/0914032617620c43e9552ee65c96c797b4d8e987.png)
上传附件后,查看其下载链接
![sshot-2015-06-09-[2].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/0914242316082e45e13fe07e44dd404e1643020d.png)
![sshot-2015-06-09-[3].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/09142755f15ee599ba09d04ff7d347f53a259269.png)
![sshot-2015-06-09-[4].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/091429430f40a6961af87573921bef3ebd9af0df.png)
修改此处的fileURL即可读取任意文件
![sshot-2015-06-09-[5].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/09143103a69ececbd1214b40e2d26947c67182a6.png)
![sshot-2015-06-09-[6].png](https://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/201506/09143245808f4de4d7a324e4d594306961368498.png)
漏洞证明:
修复方案:
版权声明:转载请注明来源 超威蓝猫@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:7
确认时间:2015-06-12 18:10
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国移动集团公司通报,由其后续协调网站管理部门处置。
最新状态:
暂无
漏洞评价:
评论
-
2015-06-09 16:33 |
包包 ( 路人 | Rank:6 漏洞数:5 | 我是菜鸟,我怕谁?小弟新来,望大牛多多包...)
-
2015-06-09 16:34 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)