当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0145788

漏洞标题:福建省某敏感厅某系统存在命令执行漏洞,可威胁内网

相关厂商:福建省某敏感厅

漏洞作者: 路人甲

提交时间:2015-10-10 15:39

修复时间:2015-11-28 11:36

公开时间:2015-11-28 11:36

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-10: 细节已通知厂商并且等待厂商处理中
2015-10-14: 厂商已经确认,细节仅向厂商公开
2015-10-24: 细节向核心白帽子及相关领域专家公开
2015-11-03: 细节向普通白帽子公开
2015-11-13: 细节向实习白帽子公开
2015-11-28: 细节向公众公开

简要描述:

命令执行可威胁内网

详细说明:

mask 区域
*****^服务网^*****
1.://**.**.**//**.**.**.**/login.jsp_
*****3177058d2bce.jpg" alt=&quo*****
*****台是^*****
*****d3f0940716d2.jpg" alt=&quo*****
**********
**********
*****uts2命令^*****
*****ode*****
*****ion/system/accou*****
**********
***** S2-*****
*****751957d2*****
*****tomcat5.5\*****
*****===============================*****
**********
*****ion/system/accou*****
**********
***** S2-*****
*****751957d2*****
*****tomcat5.5\*****
*****ndows *****
*****ion:*****
***** Files\Java*****
*****ion: *****
*****ch:*****
*****: adm*****
***** and Setting*****
*****ecom\tom*****
*****.0\lib\tools.jar;E:\eve*****
*****evecom\tom*****
*****de&g*****
*****de8b5b01e642.jpg" alt=&quo*****

漏洞证明:

mask 区域
*****^^^*****
*****ode*****
*****> *****
*****===============================*****
**********
*******.** ---*****
***** Physical Ad*****
*****-1f-a0-00-00-*****
*****-40-b5-9d-67-*****
*****-50-56-91-00-*****
*****50-56-ba-29-b*****
*****-e0-81-c1-a9-*****
*****-50-56-91-00-*****
*****-50-56-91-00-*****
*****-50-56-91-00-*****
*****-50-56-91-00-*****
*****-50-56-91-00-*****
*****-50-56-91-00-*****
*****-50-56-91-00-*****
*****-50-56-91-00-*****
*****-1f-a0-00-00-*****
*****-1f-a0-10-50-*****
*****-1f-a0-00-00-*****
*****-1a-a9-15-7b-*****
*****de&g*****
*****^^*****
*****87c17b1c7003.jpg" alt=&quo*****
**********
*****^^*****
1.https://**.**.**/wpp.jsp_
*****e721bc741de5.jpg" alt=&quo*****
*****787130241d78.jpg" alt=&quo*****
**********
2.://**.**.**//**.**.**.**/liuliu.jsp 密码pandas_
*****2aa22ec1af07.jpg" alt=&quo*****
*****778fd1984a3e.jpg" alt=&quo*****
*****d816aeb3a188.jpg" alt=&quo*****
**********
*****响的^*****
*****tp://*******
*****ed6bb98d5c91.jpg" alt=&quo*****
*****tp://*******
*****1055cbbcc4fc.jpg" alt=&quo*****
*****32ae755c7d07.jpg" alt=&quo*****

修复方案:

补丁

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-10-14 11:34

厂商回复:

感谢提交!!
验证确认所描述的问题,已通知其修复。

最新状态:

暂无