漏洞概要 关注数(12) 关注此漏洞
缺陷编号: WooYun-2014-80938
漏洞标题: 厦航某站S2-019命令执行
相关厂商: xiamenair.com
漏洞作者: 茜茜公主
提交时间: 2014-10-27 11:06
修复时间: 2014-10-28 10:45
公开时间: 2014-10-28 10:45
漏洞类型: 系统/服务补丁不及时
危害等级: 低
自评Rank: 5
漏洞状态: 厂商已经修复
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
Tags标签: struts 远程命令执行
漏洞详情
披露状态:
2014-10-27: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-10-28: 厂商已经修复漏洞并主动公开,细节向公众公开
简要描述:
首先这个系统是个旧系统,已发布公告暂停使用,但系统为何不关闭要留下隐患呢?
------厦门的朋友在哪里
详细说明:
漏洞证明:
修复方案:
补丁,或关闭旧站
版权声明:转载请注明来源 茜茜公主@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:5
确认时间:2014-10-27 11:13
厂商回复:
感谢支持
最新状态:
2014-10-27:已经修复完成,谢谢支持
2014-10-28:修复完成,谢谢支持
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登陆后才能进行评分
评价
-
@风萧萧 这种情况的漏洞我个人认为是安全问题,毕竟在生产环境还开debug模式,算是比较业余的技术错误(至于为什么是业余的错误?犯错误的开发者应该好好了解debug是什么意思?不仅仅是漏洞本身,这是两个问题);另外还有个重要的原因,OGNL是struts2的核心,重构代码毕竟成本太高,从webwork到struts2,他们项目的leader还是想坚持一些东西,做技术的人有时都是一根筋.另外,前段时候观察struts2的项目计划,开始使用更多灵活的安全问题开关,开发自己选择是否开启.因为不能说菜刀能杀人,我们就不生产菜刀了!
12# 回复此人
评论