漏洞概要
关注数(24)
关注此漏洞
漏洞标题:国泰君安某站点getshell
提交时间:2014-11-26 10:00
修复时间:2014-12-01 10:02
公开时间:2014-12-01 10:02
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2014-11-26: 细节已通知厂商并且等待厂商处理中
2014-12-01: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
国泰君安某站点 文件上传getshell
rank求不坑哈
详细说明:
这站点采用的是逐浪cms 然后发现这套系统存在上传漏洞
然后顺利拿下此站点 发现存在内网 但是没进行渗透了 危害性应该算比较大吧
漏洞证明:
漏洞利用代码
利用此代码 上传图片格式的木马 比如1.jpg
上传后木马地址


修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-12-01 10:02
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-11-26 17:38 |
what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)
-
2014-12-01 10:25 |
what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)
@疯狗 @xsser 修复了也不确认 无良产商 提交的另一个漏洞也是 修复了也迟迟不确认也是要忽略的了
-
2014-12-01 11:12 |
国泰君安(乌云厂商)
-
2014-12-01 11:20 |
what_news ( 普通白帽子 | Rank:195 漏洞数:48 | 小菜一个 希望成为大菜)
@国泰君安 那你另一个漏洞确认啊我都看你修复了,老是忽略没意思