当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06650

漏洞标题:土豆网分站信息泄密2

相关厂商:土豆网

漏洞作者: 167怪兽

提交时间:2012-05-03 22:35

修复时间:2012-05-08 22:35

公开时间:2012-05-08 22:35

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:5

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-03: 细节已通知厂商并且等待厂商处理中
2012-05-08: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

PHP探针:分站信息泄密

详细说明:

PHP探针:分站信息泄密环境检测
服务器参数
服务器域名/IP: a.tudou.com [10.25.10.250]
服务端口: 80
服务器类型/版本: Apache
服务器操作系统: Linux
网站根目录: /home/wwwroot/a.tudou.com/
当前文件所在位置: /home/wwwroot/a.tudou.com/specapp/Examples/Autoindex/index.php
变量名称 当前状态 推荐
PHP版本 5.2.9 正常使用
PHP运行环境 APACHE2HANDLER
是否开启rewrite 开启
PHP环境
运行于安全模式 [safe_mode] OFF √
访问 URL 对象 [allow_url_fopen] ON 建议关闭
注册全局变量 [register_globals] OFF √
魔术引号开启 [magic_quotes_gpc] ON 建议关闭
短标记支持 [short_open_tag] ON 建议关闭
自动转义溢出字符 [magic_quotes_runtime] OFF √
允许动态加载链接库 [enable_dl] ON 建议打开
显示错误信息 [display_errors] OFF √
post最大数据量 [post_max_size] 20M √
上传文件的最大大小 [upload_max_filesize] 20M √
脚本最大内存使用量 [memory_limit] 256M √
PHP模块检测
MySQL数据库 [mysql_close] ON √
图形处理 GD 库 [gd_info] ON √
Socket支持 [socket_accept] ON √
XML解析支持 [xml_set_object] ON √
压缩文件支持(Zlib) [gzclose] ON √
MCrypt加密处理 [mcrypt_cbc] ON √
MCrypt加密处理 [preg_match] ON √

漏洞证明:

修复方案:

你懂的!

版权声明:转载请注明来源 167怪兽@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-05-08 22:35

厂商回复:

最新状态:

暂无