漏洞概要
关注数(24 )
关注此漏洞
漏洞标题:惠普某云服务站点命令执行
相关厂商:惠普
提交时间:2015-01-13 18:12
修复时间:2015-01-18 18:14
公开时间:2015-01-18 18:14
漏洞类型:命令执行
危害等级:中
自评Rank:7
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情 披露状态:
2015-01-13: 细节已通知厂商并且等待厂商处理中 2015-01-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述: 惠普某云服务站点命令执行
详细说明: https://jumppageitg.houston.hp.com/personalcloud/home.action
漏洞证明: https://jumppageitg.houston.hp.com/personalcloud/home.action
修复方案: 版权声明:转载请注明来源 路人甲 @乌云
漏洞回应 厂商回应: 危害等级:无影响厂商忽略
忽略时间:2015-01-18 18:14
厂商回复:
最新状态: 暂无
漏洞评价:
评论
2015-01-13 18:38 |
雷锋 ( 路人 | Rank:12 漏洞数:2 | 承接:钻井,架工,木工,电工,水暖工,力...)
2015-01-16 05:40 |
惠普 (乌云厂商)
Cannot Validate. Don't understand vulnerability claim. What is being done to the application? What does the application do? Please explain the proof of concept.Thanks!无法验证。不明白的漏洞索赔。正在做什么应用程序?应用程序是什么呢?请解释概念的证明。
2015-01-16 10:32 |
kwokwing ( 路人 | Rank:12 漏洞数:5 | haha2me)
@惠普 Apache Struts CVE-2013-2251 Multiple Remote Command Execution Vulnerabilities
2015-01-17 11:00 |
X防部 ( 普通白帽子 | Rank:487 漏洞数:137 )
2015-01-19 00:38 |
Arthur ( 实习白帽子 | Rank:77 漏洞数:33 | USA,I am coming!!!!!)
2015-01-20 21:44 |
肉肉 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)
2015-01-20 21:50 |
Arthur ( 实习白帽子 | Rank:77 漏洞数:33 | USA,I am coming!!!!!)
@肉肉 应该是没有一个证明过程吧,老外也不知道那个工具是什么,也不知道是干什么的。要是写着他们的服务器配置,或者上传一个webshell那么就证明了。
2015-01-20 21:58 |
Arthur ( 实习白帽子 | Rank:77 漏洞数:33 | USA,I am coming!!!!!)
@X防部 恕我直言,我觉得就靠那么几张图也无法证明吧。起码应该截下来服务器的一些参数。
2015-01-21 12:40 |
肉肉 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)
@Arthur 恩,老外好可怜,我们不认识的英文还可以打出来去翻译,他们怎么连中文都打不出来,只能复制,图片里的中文就无解了
2015-01-21 12:45 |
X防部 ( 普通白帽子 | Rank:487 漏洞数:137 )
2015-01-21 13:09 |
肉肉 ( 普通白帽子 | Rank:112 漏洞数:10 | 肉肉在长亭科技,肉肉在长亭科技,肉肉在长...)
@X防部 补rank的漏洞需要满足漏洞有非常大的学习价值,漏洞细节描述以及知识点总结到位,你的哪个满足条件漏洞需要补rank