漏洞概要
关注数(24)
关注此漏洞
漏洞标题:乐视网远程任意命令执行
提交时间:2012-04-24 23:17
修复时间:2012-06-08 23:17
公开时间:2012-06-08 23:17
漏洞类型:命令执行
危害等级:中
自评Rank:10
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2012-04-24: 细节已通知厂商并且等待厂商处理中
2012-04-25: 厂商已经确认,细节仅向厂商公开
2012-05-05: 细节向核心白帽子及相关领域专家公开
2012-05-15: 细节向普通白帽子公开
2012-05-25: 细节向实习白帽子公开
2012-06-08: 细节向公众公开
简要描述:
某框架命令执行
详细说明:
漏洞证明:
root 跑的java
另有 http://enp.letv.com/.svn/entries 信息泄露
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2012-04-25 00:48
厂商回复:
感谢提醒,已经通知业务部门处理。
最新状态:
暂无
漏洞评价:
评论
-
2012-04-24 23:23 |
Z-0ne ( 普通白帽子 | Rank:559 漏洞数:38 | 目前专注于工控安全基础研究,工业数据采集...)
-
2012-04-24 23:35 |
loopx9 ( 核心白帽子 | Rank:602 漏洞数:62 | ..)
-
2012-04-24 23:46 |
水滴 ( 普通白帽子 | Rank:146 漏洞数:24 )
-
2012-06-23 15:58 |
loopx9 ( 核心白帽子 | Rank:602 漏洞数:62 | ..)
@乐视网 不行啊,漏洞还存在啊。发现只是在apache上简单Rewrite \\u0023,这明显达不到修复目的嘛。在 http://www.inbreak.net/archives/167 一文中可找到新的利用方法。
-
2012-06-23 16:13 |
loopx9 ( 核心白帽子 | Rank:602 漏洞数:62 | ..)
@乐视网 http://enp.letv.com/WEB-INF/web.xmlapache 禁止 /WEB-INF/ 访问 或是 jkmount /WEB-INF/