漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-010415
漏洞标题:中国国防类域名注册往惊现某低级漏洞可导致大量mil,国防 军事域名被挟持!(别鄙视我发这低级洞)
相关厂商:CNNIC
漏洞作者: 数据流
提交时间:2012-08-01 12:30
修复时间:2012-09-15 12:31
公开时间:2012-09-15 12:31
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:10
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-08-01: 细节已通知厂商并且等待厂商处理中
2012-08-04: 厂商已经确认,细节仅向厂商公开
2012-08-14: 细节向核心白帽子及相关领域专家公开
2012-08-24: 细节向普通白帽子公开
2012-09-03: 细节向实习白帽子公开
2012-09-15: 细节向公众公开
简要描述:
刚才无意中打开了中国国防类域名注册网 随便扫了扫 没想到有这漏洞!已经有不少人搞过了..
详细说明:
其实是fck漏洞 我真想不到这居然会有!!!(请别鄙视我)
不多说了
漏洞证明:
修复方案:
修改fck路径 复杂点!!!清除后门!
版权声明:转载请注明来源 数据流@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2012-08-04 19:15
厂商回复:
CNVD确认漏洞情况并复现所述情况,并在周五已经及时通知涉事单位(长城互联网)处置,对方已经在周五晚上至周六上午紧急加班处置(有待进一步验证)。
按完全影响机密性、部分影响可用性和完整性进行评分,rank=8.97*1.1*1.5=14.800
同时,对于涉及国防类的信息系统,建议各位白帽子在测试过程中注意技术控制,避免造成对系统机密性、可用性、完整性的实质危害。本次事件,涉事单位应对积极,同时也感谢白帽子的工作。
最新状态:
暂无