漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0146383
漏洞标题:主机屋某奇葩配置导致源码泄露(数据库可外连)
相关厂商:主机屋
漏洞作者: 1c3z
提交时间:2015-10-13 12:36
修复时间:2015-10-18 12:38
公开时间:2015-10-18 12:38
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-10-13: 细节已通知厂商并且等待厂商处理中
2015-10-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
其实也不奇葩啦。。
有xss 有任意文件读取。。
详细说明:
源码泄露
但是他的数据库配置文件在非web目录,
接下来找上传了,发现一个提交工单的地方,但是。。。
结合
www.zhujiwu.com/usercenter/service/gd_add.asp/1.php
www.zhujiwu.com/usercenter/cmd/gd_cmd.asp/1.php
还是把工单传上去了
然后就xss来了。。
这域名,还是放弃吧。
但是工单里有个图片展示的地方,可以读取文件。
www.zhujiwu.com/inc/show_img.asp?file_path=d:/wwwroothttps://wooyun-img.oss-cn-beijing.aliyuncs.com/upload/../global/Function.asp
全部在公网,可以连接。。
备案信息
漏洞证明:
如上
修复方案:
xss方面,html编码
任意文件读取,过滤
源码泄露,这个就不知道了,猜测是fast_cgi的问题
版权声明:转载请注明来源 1c3z@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-10-18 12:38
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无