漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2014-08-28: 细节已通知厂商并且等待厂商处理中
2014-09-02: 厂商已经确认,细节仅向厂商公开
2014-09-05: 细节向第三方安全合作伙伴开放
2014-10-27: 细节向核心白帽子及相关领域专家公开
2014-11-06: 细节向普通白帽子公开
2014-11-16: 细节向实习白帽子公开
2014-11-26: 细节向公众公开
简要描述:
这个也是无意间发现的.第一次发通用型有点紧张啊!!!
详细说明:
http://www.lianchuang.com/
他的业务支撑系统的验证码存在st2执行漏洞
只要是这样子的都存在这种漏洞
还有很多在暗网
http://221.13.223.132:8086/verifycode/verifycode_create.action
http://office.lianchuang.com/basic/user/validNumGenerate.action
http://www.aastar.com.cn/login!validNumGenerate.action
http://202.102.108.199/verifycode/verifycode_create.action
http://202.102.41.105:8080/verifycode/verifycode_create.action
基本都是root权限
还有在systemportal/login.jsp源码里面还有账号密码
这有意思
linkage / linkage@123
http://202.102.108.199/systemportal/index.jsp
还成功登录了
看了一下这只是部分存在
关键字很多搜索引擎没有收录的
漏洞证明:
修复方案:
厂商和这么多企业合作不负责的表现啊?
及时升级啊.
版权声明:转载请注明来源 scanf@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:14
确认时间:2014-09-02 13:55
厂商回复:
CNVD确认并复现所述情况,后续分两步处置,一是尝试联系软件生产厂商,二是联系网站用户单位。按通用软件漏洞评分,rank 14
最新状态:
暂无