当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0112136

漏洞标题:tom某分站存在整站目录遍历,包含敏感信息

相关厂商:TOM在线

漏洞作者: 路人甲

提交时间:2015-05-05 11:54

修复时间:2015-05-10 11:56

公开时间:2015-05-10 11:56

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-05: 细节已通知厂商并且等待厂商处理中
2015-05-10: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

tom某分站存在网站目录遍历,包含敏感信息

详细说明:

tom某分站存在整站目录遍历,包含敏感信息

漏洞证明:

受到 WooYun: tom邮箱测试员密码泄露可间接导致内部员工邮件信息泄露 的启发,发现该站文件存在遍历问题,例如
http://mail.tom.com/info/

QQ图片20150505103655.jpg


网站模板页面
http://mail.tom.com/info/ad/welcomead.htm

QQ图片20150505105259.png


之前作者提到的信息在这里
http://mail.tom.com/info/ad/mailpop-dzm/
用户名:[email protected]
密码:aihui.789

<div id="popupDivgame" style="z-index: 999999999; display: none; position: absolute; left: 400px; top: 50px;"  >
<div id="Layer1" style="position:absolute; width:530px; height:530px; ">
<img src="/webmail-static/images/bg.png" name="bg" /></div>
<div id="Layer1" style="position:absolute; width:200px; height:115px; left: 158px; top: 342px;">
<a style="cursor:pointer;"><img src="/webmail-static/images/liji.png" name="liji" width="358" height="135" /></a></div>
<div id="Layer3" style="position:absolute; width:41px; height:39px; left: 464px; top: 28px;">
<img src="/webmail-static/images/close.png" name="close" width="40" height="39" /></div>
<form action="http://pass.tom.com/dologin.php" method="post" id="ftx_from1" target="_blank">
<input type="hidden" name="tomid" id="tomid" value="[email protected]">
<input type="hidden" id="tompwd" name="tompwd" value="aihui.789">
<input type="hidden" name="backurl" id="backurl" value="http://f.game.tom.com/ftx/index.html">
</form>
</div>

修复方案:

删除铭感信息文件,文件目录加权限

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-10 11:56

厂商回复:

漏洞Rank:2 (WooYun评价)

最新状态:

暂无