漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百度之星在线编译系统漏洞,可以执行任意代码
相关厂商:百度
提交时间:2013-04-27 11:44
修复时间:2013-04-27 17:34
公开时间:2013-04-27 17:34
漏洞类型:系统/服务运维配置不当
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2013-04-27: 细节已通知厂商并且等待厂商处理中
2013-04-27: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
百度之星在线编译系统漏洞对权限控制不当,可以执行任意代码,而且web下的assset目录可写可执行。。。
详细说明:
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2013-04-27 17:34
厂商回复:
这个是业务正常需求,虚拟机已做隔离。你所执行的操作实际无任何危害,不算一个安全问题,如果有疑问或进一步发现欢迎提交给我们,谢谢。
最新状态:
暂无
漏洞评价:
评论
-
2013-04-27 11:46 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-04-27 11:56 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2013-04-27 15:30 |
gainover ( 核心白帽子 | Rank:1710 漏洞数:93 | PKAV技术宅社区! -- gainover| 工具猫网络-...)
当初看到这个网站的时候,潜意识想过会不会被搞。。果然有牛人啊~~
-
2013-04-27 16:31 |
possible ( 普通白帽子 | Rank:373 漏洞数:32 | everything is possible!)
-
2013-04-27 16:39 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2013-04-27 16:41 |
lanz ( 路人 | Rank:26 漏洞数:5 | whatever)
就是个虚拟机而已,执行命令是正常功能。 有兴趣的可以试试获取root权限或反弹shell
-
2013-04-27 16:55 |
hqdvista ( 普通白帽子 | Rank:154 漏洞数:31 | N/A)
-
2013-04-27 17:03 |
monster ( 实习白帽子 | Rank:70 漏洞数:10 )
@hqdvista 好像有点不一样。。。现在的不能直接执行system。。。很多关键字被过滤了。。。但是还是可以绕过
-
2013-04-27 17:14 |
lanz ( 路人 | Rank:26 漏洞数:5 | whatever)
@monster 绕过不是问题,因为限制相当于没做
-
2013-04-27 17:33 |
lanz ( 路人 | Rank:26 漏洞数:5 | whatever)
@monster 文件也可以随便写,但是你外网访问不到,因为是虚拟机
-
2013-04-27 18:27 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2013-04-27 18:45 |
x1aoh4i ( 普通白帽子 | Rank:403 漏洞数:62 )