漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-04452
漏洞标题:通元建站系统漏洞
相关厂商:北京通元动力软件技术有限责任公司
漏洞作者: xiaoxin
提交时间:2012-02-12 23:54
修复时间:2012-02-12 23:54
公开时间:2012-02-12 23:54
漏洞类型:任意文件遍历/下载
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-02-12: 积极联系厂商并且等待厂商认领中,细节不对外公开
2012-02-12: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
通元建站系统漏洞,发现漏洞未及时通知客户
详细说明:
以前联系过通元公司客服,说明其建站系统存在漏洞,可以下载数据库配置文件,root权限运行,还可以下载/etc/shadow文件,破解用户名和密码,后台直接可以上传木马文件。该网站处理方式只是删除了破解出密码的用户了和shell文件,未及时通知修补客户的网站,网站客户大多是教育和政府机构网站,权威性高,而且pr值也很高,很容易被利用。去年通知的该网站,现在发现有其他人也发现该漏洞。
列举网站:
ddedu.com.cn
www.cueb.edu.cn
www.bit.edu.cn
www.ccps.gov.cn
www.bucea.edu.cn
www.xidian.edu.cn
www.bnu.edu.cn
www.bjta.gov.cn
www.sara.gov.cn
其网站案例很多,不一一列举了
漏洞证明:
修复方案:
售后服务才是最重要的
版权声明:转载请注明来源 xiaoxin@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:10 (WooYun评价)