当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0157078

漏洞标题:國泰健康管理官网str2命令执行(臺灣地區)

相关厂商:國泰健康管理

漏洞作者: 我的媳妇儿胸太小

提交时间:2015-12-01 11:59

修复时间:2016-01-16 20:48

公开时间:2016-01-16 20:48

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:13

漏洞状态:已交由第三方合作机构(Hitcon台湾互联网漏洞报告平台)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-01: 细节已通知厂商并且等待厂商处理中
2015-12-02: 厂商已经确认,细节仅向厂商公开
2015-12-12: 细节向核心白帽子及相关领域专家公开
2015-12-22: 细节向普通白帽子公开
2016-01-01: 细节向实习白帽子公开
2016-01-16: 细节向公众公开

简要描述:

详细说明:

http://**.**.**.**/HealthCare/MemberAppointmentFAction@forwardToFeature.action

2013-S2-016


Target: http://**.**.**.**/HealthCare/MemberAppointmentFAction@forwardToFeature.action
Whoami: idchcapa\administrator
WebPath: D:\jboss-as-7.1.1.Final\standalone\tmp\vfs\temp44fa9fb4c24773d8\HealthCareBackEnd.war-e89af8a62d48e520\


??   ????               ????               ??
TCP **.**.**.**:135 **.**.**.**:0 LISTENING
TCP **.**.**.**:445 **.**.**.**:0 LISTENING
TCP **.**.**.**:3389 **.**.**.**:0 LISTENING
TCP **.**.**.**:47001 **.**.**.**:0 LISTENING
TCP **.**.**.**:49152 **.**.**.**:0 LISTENING
TCP **.**.**.**:49153 **.**.**.**:0 LISTENING
TCP **.**.**.**:49154 **.**.**.**:0 LISTENING
TCP **.**.**.**:49164 **.**.**.**:0 LISTENING
TCP **.**.**.**:49183 **.**.**.**:0 LISTENING
TCP **.**.**.**:49184 **.**.**.**:0 LISTENING
TCP **.**.**.**:80 **.**.**.**:0 LISTENING
TCP **.**.**.**:80 **.**.**.**:1564 ESTABLISHED
TCP **.**.**.**:80 **.**.**.**:5859 TIME_WAIT
TCP **.**.**.**:80 **.**.**.**:5879 ESTABLISHED
TCP **.**.**.**:80 **.**.**.**:5890 ESTABLISHED
TCP **.**.**.**:80 **.**.**.**:6039 TIME_WAIT
TCP **.**.**.**:80 **.**.**.**:8207 ESTABLISHED
TCP **.**.**.**:80 **.**.**.**:8863 ESTABLISHED
TCP **.**.**.**:80 **.**.**.**:16850 ESTABLISHED
TCP **.**.**.**:80 **.**.**.**:24133 ESTABLISHED
TCP **.**.**.**:80 **.**.**.**:24862 TIME_WAIT
TCP **.**.**.**:80 **.**.**.**:26519 TIME_WAIT
TCP **.**.**.**:80 **.**.**.**:33265 TIME_WAIT
TCP **.**.**.**:80 **.**.**.**:37344 ESTABLISHED
TCP **.**.**.**:80 **.**.**.**:37619 FIN_WAIT_2
TCP **.**.**.**:80 **.**.**.**:40051 FIN_WAIT_2
TCP **.**.**.**:80 **.**.**.**:43066 TIME_WAIT
TCP **.**.**.**:80 **.**.**.**:45442 TIME_WAIT
TCP **.**.**.**:80 **.**.**.**:47423 TIME_WAIT
TCP **.**.**.**:80 **.**.**.**:49046 TIME_WAIT
TCP **.**.**.**:80 **.**.**.**:56143 FIN_WAIT_2
TCP **.**.**.**:80 **.**.**.**:63202 TIME_WAIT
TCP **.**.**.**:80 **.**.**.**:64682 ESTABLISHED
TCP **.**.**.**:139 **.**.**.**:0 LISTENING
TCP **.**.**.**:4447 **.**.**.**:0 LISTENING
TCP **.**.**.**:9990 **.**.**.**:0 LISTENING
TCP **.**.**.**:9999 **.**.**.**:0 LISTENING
TCP **.**.**.**:49178 **.**.**.**:9998 ESTABLISHED
TCP **.**.**.**:49179 **.**.**.**:9998 ESTABLISHED
TCP **.**.**.**:49181 **.**.**.**:9998 ESTABLISHED
TCP **.**.**.**:49255 **.**.**.**:445 ESTABLISHED
TCP **.**.**.**:49257 **.**.**.**:445 ESTABLISHED
TCP **.**.**.**:49572 **.**.**.**:445 ESTABLISHED
TCP **.**.**.**:54863 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54864 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54865 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54866 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54867 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54868 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54869 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54870 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54871 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54872 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54873 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54874 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54875 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54876 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54877 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54878 **.**.**.**:1433 ESTABLISHED
TCP **.**.**.**:54879 **.**.**.**:1433 ESTAB


测试

http://**.**.**.**/test.txt

漏洞证明:

修复方案:

版权声明:转载请注明来源 我的媳妇儿胸太小@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-12-02 20:47

厂商回复:

感謝通報

最新状态:

暂无


漏洞评价:

评价