漏洞概要
关注数(24)
关注此漏洞
漏洞标题:天融信TopADS任意文件读取及删除四处打包(无需登录)
提交时间:2016-02-17 23:27
修复时间:2016-05-18 11:00
公开时间:2016-05-18 11:00
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-02-17: 细节已通知厂商并且等待厂商处理中
2016-02-18: 厂商已经确认,细节仅向厂商公开
2016-02-21: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-04-13: 细节向核心白帽子及相关领域专家公开
2016-04-23: 细节向普通白帽子公开
2016-05-03: 细节向实习白帽子公开
2016-05-18: 细节向公众公开
简要描述:
天融信TopADS任意文件读取及删除四处打包(无需登录)
详细说明:
天融信TopADS任意文件读取及删除四处打包(无需登录)
产品介绍:http://**.**.**.**/aqcp/bjaq/kjjfw/ddos_20130315165858709314/index.htm
第一处文件读取
文件/usr/local/apache2/htdocs/modules/ads/ads_bwlist_download.php
不用解释了,一眼就看出来了。。。
第二处文件读取及文件删除
文件/usr/local/apache2/htdocs/modules/ads/ads_log_download.php
这里存在任意文件读取,并且还存在任意文件删除漏洞
第三处文件读取
文件/usr/local/apache2/htdocs/modules/ads/ads_pcap_download.php
也不用多余的解释了
第四处文件读取
文件/usr/local/apache2/htdocs/modules/ads/ads_report_download.php
这里更黄更暴力,无需赘述
漏洞证明:
上面的四处文件读取和删除都很容易证明
我们拿第一处证明
案例:**.**.**.**/
然后拿最后一处证明
案例:**.**.**.**/
第二处和第三处就不再证明了
修复方案:
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:1
确认时间:2016-02-18 10:56
厂商回复:
已通过其它渠道获知,谢谢提交。
最新状态:
暂无
漏洞评价:
评价
-
2016-02-18 00:38 |
zeracker ( 普通白帽子 | Rank:1077 漏洞数:139 | 爱吃小龙虾。)
-
2016-02-18 00:57 |
Xser ( 普通白帽子 | Rank:390 漏洞数:88 | JDSec)
-
2016-02-18 08:15 |
xfkxfk ( 核心白帽子 | Rank:2313 漏洞数:351 | 呵呵!)
@Xser @zeracker 天融信产品中心,挨个产品来一遍
-
2016-02-18 08:41 |
小红猪 ( 普通白帽子 | Rank:322 漏洞数:58 | little red pig!)
-
2016-02-18 09:11 |
坏男孩-A_A ( 实习白帽子 | Rank:81 漏洞数:23 | 膜拜学习中)
-
2016-02-18 09:33 |
cf_hb ( 普通白帽子 | Rank:119 漏洞数:17 | 爱生活,爱安全!)
-
2016-02-19 14:48 |
盛大网络(乌云厂商)
http://loudong.360.cn/vul/profile/u/xfkxfk/page/2