漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某银行某业务系统getshell可内网渗透
提交时间:2014-10-04 12:30
修复时间:2014-11-18 12:32
公开时间:2014-11-18 12:32
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2014-10-04: 细节已通知厂商并且等待厂商处理中
2014-10-11: 厂商已经确认,细节仅向厂商公开
2014-10-21: 细节向核心白帽子及相关领域专家公开
2014-10-31: 细节向普通白帽子公开
2014-11-10: 细节向实习白帽子公开
2014-11-18: 细节向公众公开
简要描述:
一个来头大得吓死人的银行.
详细说明:
http://www.cpis.com.cn/
已被吓死
http://www.cpis.com.cn//userLogin.do
然后上一句话
漏洞证明:
数据库没有任何访问限制直接就进了
然后吧还是明文存储的密码
不深入了.
修复方案:
升级框架
那个不用的业务能不能下线啊?
还有别查咱水表啊.
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:11
确认时间:2014-10-11 14:37
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-10-04 12:36 |
menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)
-
2014-10-04 12:41 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2014-10-04 12:44 |
menmen519 ( 普通白帽子 | Rank:762 漏洞数:146 | http://menmen519.blog.sohu.com/)
-
2014-10-04 12:48 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2014-10-04 12:56 |
夏殇 ( 路人 | Rank:30 漏洞数:21 | 不忘初心,方得始终。)
-
2014-10-04 13:01 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2014-10-04 13:07 |
夏殇 ( 路人 | Rank:30 漏洞数:21 | 不忘初心,方得始终。)
-
2014-10-04 13:12 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2014-10-04 13:17 |
夏殇 ( 路人 | Rank:30 漏洞数:21 | 不忘初心,方得始终。)
-
2014-10-04 13:59 |
Y9Rc ( 路人 | Rank:8 漏洞数:2 | 技术0,攻击0,防御0,敏捷0,关注信息安全...)
-
2014-10-04 18:31 |
雷锋 ( 路人 | Rank:12 漏洞数:2 | 承接:钻井,架工,木工,电工,水暖工,力...)
简要描述:一个来头大得吓死人的银行.罗斯柴尔德银行???
-
2014-10-04 19:50 |
袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)
-
2014-10-10 11:18 |
ki11y0u ( 普通白帽子 | Rank:104 漏洞数:23 | 好好学习,求带飞~~~~~~~~~~~~~~~~~~~~~~...)
-
2014-10-11 14:46 |
zzzzy ( 路人 | Rank:10 漏洞数:3 | 熟练各种语言名称的拼写)
-
2014-11-18 16:21 |
玉林嘎 ( 普通白帽子 | Rank:758 漏洞数:96 )