漏洞概要 关注数(31) 关注此漏洞
缺陷编号: WooYun-2016-171016
漏洞标题: 某网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商)
相关厂商: 网神信息技术(北京)股份有限公司
漏洞作者: Ano_Tom
提交时间: 2016-01-19 09:14
公开时间: 2016-04-11 16:08
漏洞类型: 网络未授权访问
危害等级: 高
自评Rank: 20
漏洞状态: 厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org
Tags标签: 任意命令执行
漏洞详情
披露状态:
2016-01-19: 细节已通知厂商并且等待厂商处理中
2016-01-23: 厂商已经确认,细节仅向厂商公开
2016-01-26: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-03-18: 细节向核心白帽子及相关领域专家公开
2016-03-28: 细节向普通白帽子公开
2016-04-07: 细节向实习白帽子公开
2016-04-11: 细节向公众公开
简要描述:
感觉网神公司棒棒嗒,提交漏洞还会有礼物。这次的漏洞影响多个厂商,网神科技也受到影响,就以网神科技为代表。
详细说明:
在根目录下preview.php文件具有任意内容写入的漏洞,可以直接写入shell。
写入的文件地址为template/___index.php。
漏洞证明:
修复方案:
这个文件存在的价值就不明白呢,加访问权限吧。推动用户修复还是比较重要的,毕竟都是企业级用户。
版权声明:转载请注明来源 Ano_Tom@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2016-01-23 05:55
厂商回复:
感谢白帽子提交的漏洞,经过核实该问题确实存在,目前相关人员正在分析解决该问题,我们后续将努力提升产品安全,服务好用户。
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值