漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-046140
漏洞标题:友情测试科大讯飞系列#3
相关厂商:科大讯飞
漏洞作者: 无力落地の白
提交时间:2013-12-16 18:09
修复时间:2014-01-30 18:10
公开时间:2014-01-30 18:10
漏洞类型:文件包含
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-12-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-01-30: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
科大讯飞是安徽龙头IT企业,语音技术不说全国第一,在世界上也是牛X轰轰的。
下面是讯飞第三次成功的入侵。
ps.讯飞绝不是小厂商!!!http://www.iflytek.com/
详细说明:
http://vi.iflytek.com/ 智能语音分析系统
JBOSS的后台
http://vi.iflytek.com/web-console/ 未授权访问 信息泄露
http://vi.iflytek.com/jmx-console/ 未授权访问 远程部署war
远程部署 拿shell
http://vi.iflytek.com/shell.jsp
看了一下权限 又是root权限 又省事了,要注意安全加固啊 亲!
漏洞证明:
见详细说明
修复方案:
web-console
jmx-console
这两个做访问控制吧,据说加密码是没有用的,可以头部绕过。
版权声明:转载请注明来源 无力落地の白@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝