深信服分站疑似泄漏主站后台内容(目测临时工干的!)

漏洞概要

缺陷编号:WooYun-2013-018099

漏洞标题:深信服分站疑似泄漏主站后台内容(目测临时工干的!)

相关厂商:深信服

漏洞作者:Hxai11

提交时间:2013-01-30 11:59

公开时间:2013-01-30 18:53

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:10

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2013-01-30: 细节已通知厂商并且等待厂商处理中
2013-01-30: 厂商已查看当前漏洞内容,细节仅向厂商公开
2013-01-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

一个分站泄漏了主站的后台内容,我去

详细说明:

奇葩的开始开始的时候我只想google找找深信服有什么跨站漏洞,之后我看到一个为http://topic.sangfor.com.cn/2012_first_tech_forum/的连接地址,于是我看了看整站,貌似貌似是html静态,不可能,于是我侥幸的在后面加了个admin,之后好玩的就发生了首先起初没什么发现,登录报错爆根路径,无用,之后我的钛合金狗眼被一处闪亮的亮点亮瞎了!!

为了确认,我查看源代码

没错,我的钛合金狗眼瞎了,之后我想,如果是这样的化,我就访问www.865171.cn看看有什么,于是我来到这个www.865171.cn网站,发现是一个模版网,于是我什么都懂了,开始寻找那后台的模版(知道我为什么说是临时工做的了吧。。),之后我找到了这个模版

抱着兴奋的心态,下载下来,打开压缩包

目测相关后台文件肯定在files里面,于是我打开files,看到好多htm文件,我想,深信服那个不会也全是htm的吧,肯定不是,后台登录都是php的,我一个一个htm文件测试,发现有些能够访问,有些不能,直到我发现left.html这个文件我们来看看

看到这个我就兴奋了,我们来看看有什么功能

就说吧,疑似泄漏,如果黑客找到主站后台地址的化,不知道可否利用

漏洞证明:

修复方案:

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2013-01-30 18:53

厂商回复:

这个域名是我们提供给某网站供应商的一个测试虚拟空间,供应商人员不慎将admin目录上传了。跟主站没有直接关系。不过依然感谢对深信服的关注,谢谢

最新状态:

2013-01-30:btw,目前已经让供应商把目录删除了。

评价

  1. 2010-01-01 00:00 VIP 白帽子 | Rank:744 漏洞数:85)

    关注

  2. 2010-01-01 00:00 冷静 白帽子 | Rank:3 漏洞数:2)

    只是泄漏?有更改权限吗?标题好看吗?

  3. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    影响的确不大

  4. 2010-01-01 00:00 Hxai11 白帽子 | Rank:970 漏洞数:147)

    @xsser 但是发现的过程比较有意思。。