漏洞概要
关注数(24)
关注此漏洞
漏洞标题:祭奠那些年被遗忘的远程代码执行漏洞的框架(同样祭奠七夕节)
提交时间:2013-08-13 17:52
修复时间:2013-11-11 17:53
公开时间:2013-11-11 17:53
漏洞类型:命令执行
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2013-08-13: 细节已通知厂商并且等待厂商处理中
2013-08-17: 厂商已经确认,细节仅向厂商公开
2013-08-20: 细节向第三方安全合作伙伴开放
2013-10-11: 细节向核心白帽子及相关领域专家公开
2013-10-21: 细节向普通白帽子公开
2013-10-31: 细节向实习白帽子公开
2013-11-11: 细节向公众公开
简要描述:
RT!
详细说明:
漏洞证明:
ps:// 因为不会再有补丁,命令执行及写入webShell的exp和寻找目标的方法,肯定不能说!如果你真的有心(虽然它的很多特征与struts2相同),但熟悉后就很容易了!
比如,其中一个PoC的对比,我只轻轻改一个地方:
struts2:
webWork:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2013-08-17 21:44
厂商回复:
CNVD确认并复现所述情况,利用代码与struts2 类似,其实就改成struts1即可。已经在多个实例上复现,不过对于应用该框架的应用软件,暂未找到很好的远程盲检方法。
rank 14
最新状态:
暂无
漏洞评价:
评论
-
-
2013-08-15 10:09 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)
-
2013-08-17 22:34 |
Nebula ( 普通白帽子 | Rank:215 漏洞数:22 | xxxxx)
@cncert国家互联网应急中心 ... 其实就改成struts1即可? 这跟struts1有什么关系? 理解不对哦!