漏洞概要
关注数(24)
关注此漏洞
漏洞标题:apache/jboss/jetbrains/delphix等多家机构Wiki服务器文件遍历(含PoC)
提交时间:2016-05-11 12:50
修复时间:2016-06-25 15:10
公开时间:2016-06-25 15:10
漏洞类型:任意文件遍历/下载
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-11: 厂商已经确认,细节仅向厂商公开
2016-05-21: 细节向核心白帽子及相关领域专家公开
2016-05-31: 细节向普通白帽子公开
2016-06-10: 细节向实习白帽子公开
2016-06-25: 细节向公众公开
简要描述:
也许我们该拯救一下世界了。仅供娱乐~
详细说明:
感觉这个洞杀伤力还是挺强的,详情在这里
CVE描述的是可以读取配置文件
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-8399
比如jetbrains的
这个洞我之前已邮件jetbrans,他们正在修复中
其他敏感目录
有权限的话就不只是读个配置文件这么简单了
http://**.**.**.**
读取bash_history
web.xml
敏感文件.db
漏洞证明:
**.**.**.**
**.**.**.**
**.**.**.**
还有好多
脚本:
修复方案:
jetbrains还在思考:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:16
确认时间:2016-05-11 15:01
厂商回复:
CNVD确认所述漏洞情况,暂未建立与上述网站管理单位的直接处置渠道,待认领。
最新状态:
暂无
漏洞评价:
评价
-
2016-05-31 15:34 |
D&G ( 普通白帽子 | Rank:780 漏洞数:158 | going)
-
2016-05-31 16:59 |
_Thorns ( 普通白帽子 | Rank:1754 漏洞数:269 | 以大多数人的努力程度之低,根本轮不到去拼...)