某建站系统从任意文件下载到后台getshell(影响众多客户如森马)

admin 2017年5月2日05:29:47评论376 views字数 241阅读0分48秒阅读模式
摘要

2016-05-13: 细节已通知厂商并且等待厂商处理中
2016-05-18: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)

漏洞概要 关注数(20) 关注此漏洞

缺陷编号: WooYun-2016-208116

漏洞标题: 某建站系统从任意文件下载到后台getshell(影响众多客户如森马)

相关厂商: 温州橙树网络技术有限公司

漏洞作者: 路人甲

提交时间: 2016-05-13 12:10

公开时间: 2016-08-16 12:20

漏洞类型: 任意文件遍历/下载

危害等级: 高

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 无

1人收藏


漏洞详情

披露状态:

2016-05-13: 细节已通知厂商并且等待厂商处理中
2016-05-18: 厂商主动忽略漏洞,细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息

简要描述:

从任意文件下载到后台getshell,求一个首页可好

漏洞hash:7548ae6adbaeb18ae7e6a3373239b7c4

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-05-18 12:20

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


评价

  1. 2016-05-13 14:04 | Hax0rs ( 实习白帽子 | Rank:65 漏洞数:13 | Hax0rs)

    0

    众多客户,如森马

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin