北京安氏领信科技发展有限公司主站遍历目录下载
						
						
																											漏洞概要
缺陷编号:        
WooYun-2013-25334
漏洞标题:        北京安氏领信科技发展有限公司主站遍历目录下载
相关厂商:        
北京安氏领信科技发展有限公司
漏洞作者:        
mango
提交时间:        2013-06-07 17:50
公开时间:        2013-06-12 17:51
漏洞类型:        任意文件遍历/下载
危害等级:        中
自评Rank:        7
漏洞状态:        漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:        
http://www.wooyun.org
Tags标签:       
任意文件读取利用 敏感信息泄漏
漏洞详情披露状态:
2013-06-07:        细节已通知厂商并且等待厂商处理中
2013-06-12:        厂商已经主动忽略漏洞,细节向公众公开
简要描述:
主站的洞- - 不过只有一些源码可以下载。
详细说明:
http://www.linktrust.com.cn/robots.txt 
http://linktrust.com.cn/data/skins/
http://www.linktrust.com.cn//images
 
 
 
 
 
漏洞证明:
http://www.linktrust.com.cn/admin/file/ 还有.就是后台跳转问题。 只有禁止跳转就能进去。
 
修复方案:
你知道的。。
版权声明:转载请注明来源 
mango@
乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-06-07 17:50
厂商回复:
最新状态:
暂无
原文:http://www.wooyun.org/bugs/wooyun-2013-025334
[
 本帖最后由 linda 于 2016-2-15 17:48 编辑 ]
 
							
															搜索更多相关主题的帖子:
								安氏领信 网站漏洞 信息泄露 文件下载