漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-05972
漏洞标题:中国电信某站存在php任意代码执行漏洞导致服务器沦陷
相关厂商:中国电信
漏洞作者: Errorera
提交时间:2012-04-12 11:30
修复时间:2012-05-27 11:31
公开时间:2012-05-27 11:31
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-04-12: 细节已通知厂商并且等待厂商处理中
2012-04-12: 厂商已经确认,细节仅向厂商公开
2012-04-22: 细节向核心白帽子及相关领域专家公开
2012-05-02: 细节向普通白帽子公开
2012-05-12: 细节向实习白帽子公开
2012-05-27: 细节向公众公开
简要描述:
详细说明:
http://discount.mkt.189.cn/ 由于当前站点使用了ThinkPHP 2.1 对于近期网络公布的该程序漏洞可对此网站进行恶意攻击导致成功提权服务器
漏洞证明:
修复方案:
你懂我的明白
版权声明:转载请注明来源 Errorera@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2012-04-12 14:30
厂商回复:
CNVD暂未复现所述情况,根据提供图片确认。同时,已经在跟进thinkphp框架远程代码执行漏洞。对于该漏洞,CNVD建议有一些工作可以开展。例如:基于thinkphp 应用特征(目录或文件以及其他banner)的检测,针对特定行业的目标进行一个测试,这样发现的成果会更多。
对该漏洞评分如下:
CVSS评分:(AV:R/AC:L/Au:NR/C:C/A:C/I:C/B:N) Score:10.00(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性造成完全影响,对可用性、完整性造成部分影响。
技术难度系数:1.0(一般,根据披露的0day)
影响危害系数:1.3(较严重,涉及电信行业在线业务系统)
综合评分:10.00*1.0*1.3=13.00
最新状态:
暂无