当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-048831

漏洞标题:yoka时尚网某分站奇葩phpinfo各种侧漏啊

相关厂商:YOKA时尚网

漏洞作者: xsjswt

提交时间:2014-01-14 11:03

修复时间:2014-02-28 11:05

公开时间:2014-02-28 11:05

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:15

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-01-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-02-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

yoka时尚网某分站奇葩phpinfo,各种侧漏啊

详细说明:

昨天回去恶补了一下,P神教育我说,有一个概念型的漏洞
分三步
1. php会为所有的上传文件创建一个在文件系统上的临时文件(但是此文件会在php执行结束之后被删除)
2. phpinfo会显示最近一次上传文件的路径
3. 读到这个文件路径,赶紧去包含一下,就getshell了
于是发现了http://fan.yoka.com/test1.php这里有个phpinfo
于是第二步,找临时文件路径,在页面搜tmp,不搜不知道,一搜就吓尿,我了个去,这个是什么!!!
数据库ip,端口,用户名,密码,有木有?用户名密码都很弱,有木有!还有很多信息,就不侧漏了。。。。

1.png

漏洞证明:

这下不蛤蛤
http://fan.yoka.com/test1.php

1.png

修复方案:

不蛤蛤啊不蛤蛤

版权声明:转载请注明来源 xsjswt@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝