北京安氏领信科技发展有限公司主站遍历目录下载
漏洞概要
缺陷编号:
WooYun-2013-25334
漏洞标题: 北京安氏领信科技发展有限公司主站遍历目录下载
相关厂商:
北京安氏领信科技发展有限公司
漏洞作者:
mango
提交时间: 2013-06-07 17:50
公开时间: 2013-06-12 17:51
漏洞类型: 任意文件遍历/下载
危害等级: 中
自评Rank: 7
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:
http://www.wooyun.org
Tags标签:
任意文件读取利用 敏感信息泄漏
漏洞详情披露状态:
2013-06-07: 细节已通知厂商并且等待厂商处理中
2013-06-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
主站的洞- - 不过只有一些源码可以下载。
详细说明:
http://www.linktrust.com.cn/robots.txt
http://linktrust.com.cn/data/skins/
http://www.linktrust.com.cn//images
漏洞证明:
http://www.linktrust.com.cn/admin/file/ 还有.就是后台跳转问题。 只有禁止跳转就能进去。
修复方案:
你知道的。。
版权声明:转载请注明来源
mango@
乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-06-07 17:50
厂商回复:
最新状态:
暂无
原文:http://www.wooyun.org/bugs/wooyun-2013-025334
[
本帖最后由 linda 于 2016-2-15 17:48 编辑 ]
搜索更多相关主题的帖子:
安氏领信 网站漏洞 信息泄露 文件下载