漏洞概要
关注数(24)
关注此漏洞
漏洞标题:网易163某系统Getshell
相关厂商:网易
提交时间:2016-04-27 17:12
修复时间:2016-06-13 11:10
公开时间:2016-06-13 11:10
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2016-04-27: 细节已通知厂商并且等待厂商处理中
2016-04-29: 厂商已经确认,细节仅向厂商公开
2016-05-09: 细节向核心白帽子及相关领域专家公开
2016-05-19: 细节向普通白帽子公开
2016-05-29: 细节向实习白帽子公开
2016-06-13: 细节向公众公开
简要描述:
网易163某系统getshell
详细说明:
存在最新的命令执行漏洞
漏洞证明:
shell路径
conf/password.xml
resin-admin.xml
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2016-04-29 11:07
厂商回复:
您好,该通用类型框架漏洞已修复。感谢您对网易产品的关注。
最新状态:
暂无
漏洞评价:
评价
-
2016-04-27 17:15 |
Mr.li ( 普通白帽子 | Rank:106 漏洞数:36 | 爱萌妹子的骚年~)
-
2016-04-27 17:16 |
丨丶钟情 ( 路人 | Rank:6 漏洞数:2 | 我就看看 不提交漏洞)
-
2016-04-27 17:16 |
sysALong ( 普通白帽子 | Rank:390 漏洞数:80 | 在我们黑龙江这噶哒,就没有什么事是【撸串...)
最新 命令执行??? 就拿SHELL 了??? 032 ??? @Aasron
-
2016-04-27 17:18 |
Aasron ( 普通白帽子 | Rank:871 漏洞数:159 | raw_input("你知道我要输入什么?"))
-
2016-04-27 17:18 |
sysALong ( 普通白帽子 | Rank:390 漏洞数:80 | 在我们黑龙江这噶哒,就没有什么事是【撸串...)
@Aasron 哦哦 谢谢。~ 我还心思 SQL什么的呢。。 是命令执行我就放心了。
-
2016-04-27 18:24 |
CCkerber ( 路人 | Rank:26 漏洞数:13 | 没有安全的系统,没有逻辑的逻辑。)
-
2016-04-27 21:17 |
Dotaer ( 路人 | Rank:28 漏洞数:8 | 多学习,多挖洞!)