当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-010415

漏洞标题:中国国防类域名注册往惊现某低级漏洞可导致大量mil,国防 军事域名被挟持!(别鄙视我发这低级洞)

相关厂商:CNNIC

漏洞作者: 数据流

提交时间:2012-08-01 12:30

修复时间:2012-09-15 12:31

公开时间:2012-09-15 12:31

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-08-01: 细节已通知厂商并且等待厂商处理中
2012-08-04: 厂商已经确认,细节仅向厂商公开
2012-08-14: 细节向核心白帽子及相关领域专家公开
2012-08-24: 细节向普通白帽子公开
2012-09-03: 细节向实习白帽子公开
2012-09-15: 细节向公众公开

简要描述:

刚才无意中打开了中国国防类域名注册网 随便扫了扫 没想到有这漏洞!已经有不少人搞过了..

详细说明:

http://www.mil.cn/


其实是fck漏洞 我真想不到这居然会有!!!(请别鄙视我)

http://www.mil.cn/fckeditor/editor/filemanager/connectors/test.html


不多说了

漏洞证明:


修复方案:

修改fck路径 复杂点!!!清除后门!

版权声明:转载请注明来源 数据流@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2012-08-04 19:15

厂商回复:

CNVD确认漏洞情况并复现所述情况,并在周五已经及时通知涉事单位(长城互联网)处置,对方已经在周五晚上至周六上午紧急加班处置(有待进一步验证)。
按完全影响机密性、部分影响可用性和完整性进行评分,rank=8.97*1.1*1.5=14.800
同时,对于涉及国防类的信息系统,建议各位白帽子在测试过程中注意技术控制,避免造成对系统机密性、可用性、完整性的实质危害。本次事件,涉事单位应对积极,同时也感谢白帽子的工作。

最新状态:

暂无