搜狐一系列漏洞打包(项目源码/任意文件读取/心脏滴血等)

责声明">
漏洞标题 搜狐一系列漏洞打包(项目源码/任意文件读取/心脏滴血等) 相关厂商 搜狐 漏洞作者 镱鍚 提交时间 2016-05-15 10:38 公开时间 2016-06-29 12:40 漏洞类型 敏…
漏洞标题 搜狐一系列漏洞包(项目源/任意文件读取/心脏丢弃等) 相关制造商 搜狐 漏洞作者 镱钖 提交时间 2016-05-15 10: 38 公共时间 2016-06-29 12: 40 漏洞类型 敏感信息披露 危险等级 高 自我评估等级 20 漏洞状态 制造商已确认 标签标签 敏感信息披露 漏洞详细信息 1.詹金斯无权访问 http://220.181.26.165/jenkins/ 1.png 发现有点不好,无法登录,无法执行命令等,但项目源代码是可访问的 2.png 3.png 可以查看的一些敏感信息,涉及一些子域 http://220.181.26.165/jenkins/job/video_audit_info/ws/pom.xml/*view*/ http://220.181.26.165/jenkins/job/GoLang-56-synchronize-vrs/ws/pom.xml/*view*/ http://220.181.26.165/jenkins/job/admin_tv_cleanCache/ws/clean_admin_cache.iml/*view*/ http://220.181.26.165/jenkins/job/admin_tv_cleanCache/ws/pom.xml http://220.181.26.165/jenkins/job/admin_tv/ws/crossdomain.xml 4.png 5.png 下载了两个项目源包看,敏感信息仍然存在 Channel_sohu.tar 6.png 7.png 8.png 我做了知识产权限制,没有参与。 Admin_tv.tar 9.png 10.png 二,搜狐电视维基Atlassian Confluence信息披露 有关详细信息,请访问社区 http://zone.wooyun.org/content/27104 http://220.181.26.165/wiki/spaces/viewdefaultdecorator.action?decoratorName= 12.png http://220.181.26.165/wiki/spaces/viewdefaultdecorator.action?decoratorName=././ 13.png 使用本文作者提到的方法,可以跨目录读取它。 http://220.181.26.165/wiki/spaces/viewdefaultdecorator.action?decoratorName=file: ///opt/atlassian/data 14.png 数据库配置文件 15.png 漏洞证明: 三,SOHU DRM系统弱密码 http://123.126.104.236: 8888 / 密码弱:admin admin 16.png 17.png 如果你不知道该怎么做,你就不会进入它。 第四,搜狐支付了一个网站的心脏下降。 https://123.125.123.242/ 18.png 19.png 好的,它在这里,我还在寻找修复它^ _ ^ 修理计划: . 版权声明:请注明来源镱钖@乌云
  • 发表于 2016-07-17 08:00
  • 阅读 ( 729 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章