漏洞概要
关注数(24)
关注此漏洞
漏洞标题:某铁路系统存在弱口令(已Getshell+可连接数据库+可连接多个FTP地址+涉及大量的信息)
提交时间:2016-05-16 11:30
修复时间:2016-07-03 17:10
公开时间:2016-07-03 17:10
漏洞类型:后台弱口令
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2016-05-16: 细节已通知厂商并且等待厂商处理中
2016-05-19: 厂商已经确认,细节仅向厂商公开
2016-05-29: 细节向核心白帽子及相关领域专家公开
2016-06-08: 细节向普通白帽子公开
2016-06-18: 细节向实习白帽子公开
2016-07-03: 细节向公众公开
简要描述:
存在弱口令,可getshell。
详细说明:
漏洞地址:
存在weblogic反序列漏洞
存在弱口令
weblogic/weblogic123
漏洞证明:
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:13
确认时间:2016-05-19 17:02
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向国家上级信息安全协调机构上报,由其后续协调网站管理单位处置.
最新状态:
暂无
漏洞评价:
评价
-
2016-05-16 11:34 |
十万伏特 ( 路人 | Rank:2 漏洞数:1 | Hello 乌云)
-
2016-05-16 11:39 |
中国公民 ( 路人 | Rank:25 漏洞数:12 | 脱裤不提交,提交不脱裤)
-
2016-05-16 13:11 |
城管实习大叔 ( 路人 | Rank:4 漏洞数:2 | 哦哦哒)
-
2016-05-16 13:44 |
马浩 ( 路人 | Rank:1 漏洞数:1 | 关注网络安全,请多多指教)
-
2016-05-17 09:11 |
蝶离飞 ( 实习白帽子 | Rank:42 漏洞数:15 | 苦B骚年)