当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-041110

漏洞标题:深圳航空分站str2命令执行漏洞

相关厂商:深圳航空

漏洞作者: Hxai11

提交时间:2013-10-28 16:21

修复时间:2013-12-12 16:22

公开时间:2013-12-12 16:22

漏洞类型:命令执行

危害等级:低

自评Rank:5

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-28: 细节已通知厂商并且等待厂商处理中
2013-10-30: 厂商已经确认,细节仅向厂商公开
2013-11-09: 细节向核心白帽子及相关领域专家公开
2013-11-19: 细节向普通白帽子公开
2013-11-29: 细节向实习白帽子公开
2013-12-12: 细节向公众公开

简要描述:

命令执行。。

详细说明:

http://219.134.93.154:8080

AGO_9`P_C[7P[UECP[[Y9FT.jpg


网站物理路径: d:\Tomcat 7.0\webapps\fwzl
java.home: C:\jre6
java.version: 1.6.0_18
os.name: Windows 2003
os.arch: amd64
os.version: 5.2
user.name: SYSTEM
user.home: C:\Documents and Settings\Default User
user.dir: d:\Tomcat 7.0
java.class.version: 50.0
java.class.path: d:\Tomcat 7.0\bin\bootstrap.jar;d:\Tomcat 7.0\bin\tomcat-juli.jar
java.library.path: d:\Tomcat 7.0\bin;.;C:\WINDOWS\Sun\Java\bin;C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;C:\Program Files (x86)\Java\jdk1.5.0_15\bin;D:\TIVOLI\IBM\ITM\bin;D:\TIVOLI\IBM\ITM\bin\dll;D:\TIVOLI\IBM\ITM\InstallITM;D:\TIVOLI\IBM\ITM\TMAITM6
file.separator: \
path.separator: ;
java.vendor: Sun Microsystems Inc.
java.vendor.url: http://java.sun.com/
java.vm.specification.version: 1.0
java.vm.specification.vendor: Sun Microsystems Inc.
java.vm.specification.name: Java Virtual Machine Specification
java.vm.version: 16.0-b13
java.vm.vendor: Sun Microsystems Inc.
java.vm.name: Java HotSpot(TM) 64-Bit Server VM
java.specification.version: 1.6
java.specification.vender:
java.specification.name: Java Platform API Specification
java.io.tmpdir: d:\Tomcat 7.0\temp
hibernate信息


OM[GRY@E0DI}JCU62}OPE%B.jpg

漏洞证明:

AGO_9`P_C[7P[UECP[[Y9FT.jpg

修复方案:

你说呢

版权声明:转载请注明来源 Hxai11@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-10-30 09:17

厂商回复:

已安排人员修复,感谢您对深航系统的关心

最新状态:

暂无


漏洞评价:

评论