当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-04671

漏洞标题:盛大在线某源码泄露

相关厂商:盛大在线

漏洞作者: zeracker

提交时间:2012-02-20 16:30

修复时间:2012-04-05 16:30

公开时间:2012-04-05 16:30

漏洞类型:重要敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-02-20: 细节已通知厂商并且等待厂商处理中
2012-02-21: 厂商已经确认,细节仅向厂商公开
2012-03-02: 细节向核心白帽子及相关领域专家公开
2012-03-12: 细节向普通白帽子公开
2012-03-22: 细节向实习白帽子公开
2012-04-05: 细节向公众公开

简要描述:

盛大在线某源码泄露,可利用钓鱼等等。。
主要是利用pay,危害都懂的。
最近很多厂家都遇到这样的问题。

详细说明:

http://cal.sdo.com/ActivityCalendar.rar
最近很多厂家都遇到这样的问题。
详情不解释了,已经提交官方,已联系。

漏洞证明:


修复方案:

删除吧。其他问题QQ2036234.上面谈。

版权声明:转载请注明来源 zeracker@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:6

确认时间:2012-02-21 10:07

厂商回复:

已处理,感谢反馈。

最新状态:

暂无


漏洞评价:

评论

  1. 2012-02-21 10:09 | zeracker 认证白帽子 ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)

    — —。有点少。

  2. 2012-02-21 10:44 | 凤凰 ( 路人 | Rank:15 漏洞数:6 | 涅磐)

    2012年2月,国家网络安全应急中心(CNCERT)与韩国互联网振兴院(KISA)所属的计算机网络应急技术处理协调中心(KrCERT/CC)紧密协作,成功处置一起针对我国“乌云”网站的大规模拒绝服务攻击(DDoS)事件,体现了网络安全国际合作在跨境网络安全事件处理方面的重要作用。2月7日下午,CNCERT接到“乌云”网站的求助电话,称其网站正在遭受网络攻击,已不能提供正常的访问服务。CNCERT立即对该事件展开了调查,在对攻击事件进行技术验证和数据分析后,发现该网站位于吉林省的网站服务器正在遭受严重的DDoS攻击。攻击从当日早7点开始,攻击类型包括CC(Challenge Collapsar)攻击和UDP Flood攻击,攻击流量峰值达到1Gbps。通过分析发现,被用于实施攻击的主机中有一部分位于韩国,因此CNCERT按照与韩国方面建立的工作机制,于7日下午紧急联系了KrCERT/CC,请其协助调查处理。KrCERT/CC迅速完成了源IP定位验证、恶意程序分析、攻击源IP处理和防病毒软件病毒库升级等工作,有效地配合了CNCERT对该事件的处置。