当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02742

漏洞标题:UC Ngnix空字节执行

相关厂商:UC Mobile

漏洞作者: popok

提交时间:2011-08-27 22:10

修复时间:2011-09-26 22:11

公开时间:2011-09-26 22:11

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-08-27: 细节已通知厂商并且等待厂商处理中
2011-09-01: 厂商已经确认,细节仅向厂商公开
2011-09-11: 细节向核心白帽子及相关领域专家公开
2011-09-21: 细节向普通白帽子公开
2011-10-01: 细节向实习白帽子公开
2011-09-26: 细节向公众公开

简要描述:

详细说明:

http://my.uc.cn/images/mydisk_sample.jpg%00.php
http://bbs.uc.cn/images/default/logo.gif%00.php
幸亏bbs图片目录设置过权限,不然就被捅菊花了

漏洞证明:

Server: nginx/0.7.62
Date: Sat, 27 Aug 2011 14:08:28 GMT
Content-Type: text/html
................

修复方案:

随便一找就2个站,看了下,uc的nginx版本都很低,赶紧抽空升级一下呗!!

版权声明:转载请注明来源 popok@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2011-09-01 10:11

厂商回复:

感谢提醒,已经联系相关人员进行修复,谢谢!

最新状态:

暂无


漏洞评价:

评论

  1. 2011-08-27 22:12 | popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)

    貌似标题的nginx拼错了。。。

  2. 2011-08-27 22:15 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    这就是水平问题了

  3. 2011-08-27 22:21 | popok ( 普通白帽子 | Rank:117 漏洞数:24 | nothing)

    好吧,我承认我英文很烂,而且这个nginx挺难拼滴呵呵,其实俺是从 WooYun: Ngnix空字节可远程执行代码漏 这个标题里复制滴,这位仁兄拼错了

  4. 2011-08-27 22:26 | xsser 认证白帽子 ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)

    = = ||

  5. 2011-08-31 10:30 | tenzy ( 普通白帽子 | Rank:176 漏洞数:21 | Need not to know)

    这个漏洞又将掀起一番腥风血雨啊!