漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某旅游网getshell+数据库全部泄露+旗下所有站点可执行权限
提交时间:2014-10-03 21:51
修复时间:2014-11-17 21:52
公开时间:2014-11-17 21:52
漏洞类型:命令执行
危害等级:高
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
Tags标签:
无
漏洞详情
披露状态:
2014-10-03: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
旅游网站的不安全,可以导致所注册游客的资料以及行程与账户金额等泄露可被非法利用,这个旅游网站的票务系统以及旗下众多旅游站点全部权限可执行~
详细说明:
够旅游网 http://www.goutrip.com/
0x1
存在struts可导致直接getshell
0x2
旗下站点均受影响
漏洞证明:
0x03 数据库:
不再一一列举,自己看~
修复方案:
旅游网~数据泄露~我没有列裤,希望你重视~希望尽快修复
Rank~~~~~~~
补丁+升级~
漏洞回应
漏洞评价:
评论
-
2014-10-03 22:48 |
menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)
-
2014-10-06 01:08 |
宝宝 ( 普通白帽子 | Rank:125 漏洞数:33 | 我是好宝宝)
-
2014-10-11 19:06 |
何文阳 ( 路人 | Rank:0 漏洞数:1 | 我是小白 白帽)
我联系了厂商,它们把漏洞修复,说句“谢谢”就连不上了,也不来注册厂商
-
2014-10-11 19:37 |
宝宝 ( 普通白帽子 | Rank:125 漏洞数:33 | 我是好宝宝)
@何文阳 这种说句谢谢的厂商已经很好了,我遇到过谢谢都没的,早知道就直接当肉鸡DDOS了。。。