漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新浪某服务配置不当导致任意文件包含GetShell(大量内部数据库泄露)
相关厂商:新浪
提交时间:2015-01-26 16:31
修复时间:2015-03-12 16:32
公开时间:2015-03-12 16:32
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-01-26: 细节已通知厂商并且等待厂商处理中
2015-01-26: 厂商已经确认,细节仅向厂商公开
2015-02-05: 细节向核心白帽子及相关领域专家公开
2015-02-15: 细节向普通白帽子公开
2015-02-25: 细节向实习白帽子公开
2015-03-12: 细节向公众公开
简要描述:
RT
详细说明:
fastcgi对外,可包含任意文件
漏洞证明:
大量数据库配置泄露,部分库涉及几百万用户相关数据
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:6
确认时间:2015-01-26 19:06
厂商回复:
此漏洞已经在报告之前内部发现并已修复,故将漏洞判为中。感谢关注新浪安全。
最新状态:
暂无
漏洞评价:
评论
-
2015-01-26 16:33 |
f4ck ( 实习白帽子 | Rank:42 漏洞数:7 | 有些人很牛B,一个漏洞能刷成N个。)
-
2015-01-26 16:56 |
疯狗 ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)
-
2015-01-26 17:07 |
px1624 ( 普通白帽子 | Rank:1036 漏洞数:175 | px1624)
-
2015-03-02 15:16 |
luwikes ( 普通白帽子 | Rank:512 漏洞数:77 | 潜心学习~~~)
此漏洞已经在报告之前内部发现并已修复,故将漏洞判为中。感谢关注新浪安全。这句看得我吐了
-
2015-03-13 10:19 |
idarker ( 路人 | Rank:0 漏洞数:1 | 爱生活,╮(╯▽╰)╭)