当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-028531

漏洞标题:新加坡教育部strust2代码执行

相关厂商:moe.gov.sg

漏洞作者: c.hunter

提交时间:2013-07-13 11:02

修复时间:2013-08-27 11:03

公开时间:2013-08-27 11:03

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:8

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-07-13: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-08-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

strust2

详细说明:

https://tgonline.moe.gov.sg/tgis/secure/loginStudent.action

漏洞证明:

moesg.JPG

修复方案:

版权声明:转载请注明来源 c.hunter@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2013-07-13 19:58 | 基佬库克 ( 实习白帽子 | Rank:75 漏洞数:15 | 简介什么的是直接爆菊吧..)

    @xsser 为啥没交给 国家应急中心??

  2. 2013-07-14 06:39 | 雅柏菲卡 ( 普通白帽子 | Rank:1213 漏洞数:234 | 雙魚座聖鬥士雅柏菲卡)

    @xsser 为啥没交给 国家应急中心??

  3. 2013-08-27 11:36 | 0x7c ( 路人 | Rank:4 漏洞数:4 | 我的0day用完了)

    @xsser 为啥没交给 国家应急中心??