漏洞概要
关注数(24)
关注此漏洞
漏洞标题:阿里巴巴分站phpcms注入漏洞
提交时间:2012-05-19 10:00
修复时间:2012-05-24 10:00
公开时间:2012-05-24 10:00
漏洞类型:SQL注射漏洞
危害等级:中
自评Rank:5
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2012-05-19: 细节已通知厂商并且等待厂商处理中
2012-05-24: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
http://www.alifest.alibaba.com/flash_upload.php?modelid=1 Phpcms的那个/flash_upload.php 注入
详细说明:
漏洞证明:
修复方案:
版权声明:转载请注明来源 Matt@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-05-24 10:00
厂商回复:
漏洞Rank:7 (WooYun评价)
最新状态:
2012-05-24:首先,澄清一点,这个漏洞我们在修复,在wooyun上没及时确认漏洞导致过期被公开是我们的失误,谢谢白帽子们对我们的关注;其次,axis在微博上提到的送签名书是针对通过邮箱(security@service.alibaba.com)渠道给我们提交有效漏洞的作者,并非从wooyun提交都可获赠。
漏洞评价:
评论
-
2012-05-19 10:41 |
疯子 ( 普通白帽子 | Rank:242 漏洞数:42 | 世人笑我太疯癫,我笑世人看不穿~)
好吧 又是phpcms 不会阿里巴巴也学习腾讯说 和这个网站解除合约了 然后就忽略
-
2012-05-19 10:49 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-05-19 13:00 |
Matt ( 普通白帽子 | Rank:523 漏洞数:107 | 承接代码审计 http://codescan.cn/)
-
2012-05-19 14:04 |
possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
-
2012-05-19 14:19 |
Matt ( 普通白帽子 | Rank:523 漏洞数:107 | 承接代码审计 http://codescan.cn/)
@possible axis上次在微博说 谁发现阿里巴巴都并且提交 就可能会获得他签名的白帽子讲web安全 *_*
-
2012-05-19 14:27 |
possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
-
2012-05-24 10:31 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
-
2012-05-24 14:46 |
xsser ( 普通白帽子 | Rank:254 漏洞数:18 | 当我又回首一切,这个世界会好吗?)
“是针对通过邮箱(security@service.alibaba.com)渠道给我们提交有效漏洞的作者,并非从wooyun提交都可获赠。” 什么意思?
-
2012-05-24 16:23 |
possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
@xsser 不捧场呗 你让人家丢脸了 ,人家还送签名? 要是我 我也不干 呵呵
-
2012-05-24 22:22 |
imlonghao ( 普通白帽子 | Rank:730 漏洞数:74 )