漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某省长城宽带可被入侵之第三弹(sql,任意上传,发现大量前人木马)
提交时间:2014-05-16 08:57
修复时间:2014-06-30 08:57
公开时间:2014-06-30 08:57
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-05-16: 细节已通知厂商并且等待厂商处理中
2014-05-21: 厂商已经确认,细节仅向厂商公开
2014-05-31: 细节向核心白帽子及相关领域专家公开
2014-06-10: 细节向普通白帽子公开
2014-06-20: 细节向实习白帽子公开
2014-06-30: 细节向公众公开
简要描述:
呵呵
详细说明:
1.FCK编辑器任意上传
顺着前人创建的文件夹我上传了一个一句话木马Ps:只连接看了一下,未搞破坏!
木马地址
密码1
2.sql注入
注入地址
由于前人的木马太多了,我就不举例了,建议进行一次彻底清查服务器!!
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2014-05-21 08:32
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心处置。
最新状态:
暂无
漏洞评价:
评论
-
2014-05-16 09:58 |
小震 ( 路人 | Rank:8 漏洞数:3 | ~)
CNVD确认所述情况,已经由CNVD联系日本省长城宽带管理方处理。
-
2014-05-16 10:11 |
Mosuan ( 普通白帽子 | Rank:449 漏洞数:175 | 尘封此号,不装逼了,再见孩子们。by Mosua...)
@小震 日本省长城宽带的程序员过于嚣张,被cnvd的人失手打死,广西人民发来贺电
-
2014-06-10 19:18 |
wefgod ( 普通白帽子 | Rank:1807 漏洞数:179 | 力不从心)