漏洞概要
关注数(24)
关注此漏洞
漏洞标题:百合网某站服务器可Getshell三
提交时间:2015-04-12 20:34
修复时间:2015-04-17 20:36
公开时间:2015-04-17 20:36
漏洞类型:命令执行
危害等级:高
自评Rank:18
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-04-12: 细节已通知厂商并且等待厂商处理中
2015-04-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
百合网某站getshell#可获用户充值等信息包含多处数据库信息与服务器信息
详细说明:
涉及服务器:http://117.41.240./49/50/51
网址:http://117.41.240.50:8080/BaiHeTwoPortal/baihe/sendMessage.action
描述:站点存在Struts2命令执行漏洞,导致Getshell
漏洞证明:
数据库信息一:
二
三
四
邮箱:
某办公系统
修复方案:
贵站漏洞尽快修复,权限以及影响面较广,作为白帽子这是我应该做的,希望正确面对安全问题,更多敏感信息以及危害自己排查!20Rank有木有~$$有木有~
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-17 20:36
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无
漏洞评价:
评论
-
2015-04-12 20:36 |
炊烟 ( 普通白帽子 | Rank:238 漏洞数:44 | 每一天都需要努力。)
-
2015-04-12 20:37 |
ganggang ( 路人 | Rank:4 漏洞数:2 | 这个号是来乌云聊天的....)