新浪游戏站点疑似源码编辑信息泄露

漏洞概要

缺陷编号:WooYun-2012-06513

漏洞标题:新浪游戏站点疑似源码编辑信息泄露

相关厂商:新浪

漏洞作者:Litteryi

提交时间:2012-04-28 21:56

公开时间:2012-05-03 21:57

漏洞类型:敏感信息泄露

危害等级:中

自评Rank:7

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2012-04-28: 细节已通知厂商并且等待厂商处理中
2012-04-28: 厂商已查看当前漏洞内容,细节仅向厂商公开
2012-05-03: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

新浪游戏站点疑似源码编辑信息泄露

详细说明:

新浪游戏站点根目录下存在文件smu.php可以下载

漏洞证明:

上面文件部分内容http://wap.sina.com.cn/cms/m.php?mCnt=2&allua=1&url=http%3A%2F%2Fmgame.sina.com%2Fwap%2Findex.php%3F&m=yJ402p4K6x89&ua=Mozilla%2F4.0+%28compatible%3B+MSIE+8.0%3B+Windows+NT+5.1%3B+Trident%2F4.0%3B+QQDownload+679%3B+qdesk+2.3.1186.202%3B+.NET+CLR+2.0.50727%29"

修复方案:

限制根目录文件下载

漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2012-05-03 21:57

厂商回复:

漏洞Rank:1 (WooYun评价)

最新状态:

暂无

评价

  1. 2010-01-01 00:00 Litteryi 白帽子 | Rank:6 漏洞数:3)

    自己仔细看了下,没有任何利用价值。所以就删了文件。结果新浪来信息要我给地址。额。。。忘记了!