漏洞概要
关注数(24)
关注此漏洞
漏洞标题:phpcms的一个上传通杀0day
提交时间:2013-03-21 15:08
修复时间:2013-06-19 15:08
公开时间:2013-06-19 15:08
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2013-03-21: 细节已通知厂商并且等待厂商处理中
2013-03-21: 厂商已经确认,细节仅向厂商公开
2013-03-24: 细节向第三方安全合作伙伴开放
2013-05-15: 细节向核心白帽子及相关领域专家公开
2013-05-25: 细节向普通白帽子公开
2013-06-04: 细节向实习白帽子公开
2013-06-19: 细节向公众公开
简要描述:
红黑联盟管理员说厂商应该是phpcms
详细说明:
漏洞证明:
修复方案:
版权声明:转载请注明来源 别在说@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-03-21 15:18
厂商回复:
可能在某些特定的环境下,其他扩展名文件会被执行。大多数情况下不会有影响。
最新状态:
暂无
漏洞评价:
评论
-
2013-03-21 15:10 |
小胖子 ( 核心白帽子 | Rank:1727 漏洞数:125 | 如果大海能够带走我的矮丑...)
这个流弊,要是直接上传shell而不是靠解析洞,那更流弊,马克!
-
2013-03-21 15:43 |
围剿 ( 路人 | Rank:17 漏洞数:5 | Evil decimal)
-
2013-03-21 17:20 |
Zeb ( 路人 | Rank:0 漏洞数:1 | 一个初级站长)
-
2013-03-21 18:12 |
cddevils ( 路人 | Rank:14 漏洞数:2 | 菜鸟一个)
-
2013-03-21 19:22 |
cl0uder ( 路人 | Rank:10 漏洞数:1 )
-
2013-03-21 23:18 |
西毒 ( 普通白帽子 | Rank:221 漏洞数:32 | 心存谦卑才能不断超越自我)
@小胖子 可以,不靠解析就可以getshell,哈哈
-
2013-03-22 12:00 |
無情 ( 实习白帽子 | Rank:41 漏洞数:5 | 根据相关法律法规和政策,此信息未予显示。)
-
2013-03-22 19:37 |
剑指天涯 ( 路人 | Rank:1 漏洞数:1 | 我是来乌云打酱油的,没提过漏洞,没拿过ra...)
-
2013-04-02 15:11 |
沉默 ( 路人 | Rank:23 漏洞数:6 | 国内知名Web分布式实时计算系统架构师,分...)
-
2013-04-02 23:21 |
鱼化石 ( 实习白帽子 | Rank:93 漏洞数:18 | 介绍不能为空)
-
2013-04-08 22:55 |
Csser ( 路人 | Rank:11 漏洞数:6 )
-
2013-04-12 12:44 |
无敌L.t.H ( 路人 | Rank:21 漏洞数:4 | ……肉肉捉活,亭长放解)
-
2013-04-12 14:23 |
lxsec ( 实习白帽子 | Rank:97 漏洞数:10 | 专注XSS学习中......)
这个略流弊!!马克这玩意只要目录有执行脚本权限就可以了吧
-
2013-06-19 15:28 |
乐乐、 ( 普通白帽子 | Rank:853 漏洞数:132 )
-
2013-06-20 14:54 |
Meek ( 路人 | Rank:12 漏洞数:3 | 关注寡妇动态20年 ~)
-
2013-06-20 17:44 |
huotoo ( 路人 | Rank:20 漏洞数:3 | 努力学习中)