当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0175628

漏洞标题:海康威视某流媒体管理系统通用型任意文件遍历下载(大量设备受影响无需登录)

相关厂商:海康威视

漏洞作者: YY-2012

提交时间:2016-02-13 11:11

修复时间:2016-05-17 18:10

公开时间:2016-05-17 18:10

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-02-13: 细节已通知厂商并且等待厂商处理中
2016-02-17: 厂商已经确认,细节仅向厂商公开
2016-02-20: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2016-04-12: 细节向核心白帽子及相关领域专家公开
2016-04-22: 细节向普通白帽子公开
2016-05-02: 细节向实习白帽子公开
2016-05-17: 细节向公众公开

简要描述:

rt

详细说明:

aaaaaaaaaaaaaaa000000000000000000.jpg


文件/systemLog/downFile.php

<?php
$file_name=$_GET['fileName'];
$file_dir = "../../../log/";
if (!file_exists($file_dir.$file_name)) { //检查文件是否存在
echo'<script> alert("文件不存在!");window.history.back(-1);</script>';
exit();
}else{
$file = fopen($file_dir . $file_name,"r"); // 打开文件
// 输入文件标签
Header("Content-type: application/octet-stream");
Header("Accept-Ranges: bytes");
Header("Accept-Length: ".filesize($file_dir . $file_name));
Header("Content-Disposition: attachment; filename=" . $file_name);
// 输出文件内容
echo fread($file,filesize($file_dir.$file_name));
fclose($file);
exit();
}
?>

漏洞证明:

aaaaaaaaaaaaaaaaa11111111111111111111.jpg


aaaaaaaaaaaaa222222222222222222222.jpg


aaaaaaaaaaaaaaa4444444444444444.jpg


案例:

**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
http://**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
http://**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
http://**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:8090/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/
**.**.**.**:7788/

修复方案:

你们懂的。

版权声明:转载请注明来源 YY-2012@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2016-02-17 18:09

厂商回复:

您好,该问题属于旧版本已知问题,已在2015年修复。我们会对使用旧版本的客户进行加固升级。

最新状态:

暂无