漏洞概要
关注数(24)
关注此漏洞
漏洞标题:政府站Struts2命令执行(Google抓取URL)
提交时间:2012-11-18 13:57
修复时间:2013-01-02 13:57
公开时间:2013-01-02 13:57
漏洞类型:命令执行
危害等级:低
自评Rank:1
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2012-11-18: 细节已通知厂商并且等待厂商处理中
2012-11-20: 厂商已经确认,细节仅向厂商公开
2012-11-30: 细节向核心白帽子及相关领域专家公开
2012-12-10: 细节向普通白帽子公开
2012-12-20: 细节向实习白帽子公开
2013-01-02: 细节向公众公开
简要描述:
今天想弄个乌云号来着,然后想到前几天写了个批量抓Struts2的脚本。然后随便抓到些政府站(提交的URL不全,不想抓了,换关键词又可以抓一批)。好吧,然后我对国家互联网中心不了解,为什么没有预防中心呢,这种影响大的漏洞出来这么久了,早该预防了不要老应急呀。额,当然这里说的预防是漏洞公布后,尽可能在被攻击前预防,可不是说预防0DAY啊哥,或者说是补洞中心好了。
详细说明:
额这个是Demo
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2012-11-20 21:05
厂商回复:
CNVD确认漏洞情况,已转由CNCERT在19-20日期间批量协调各分中心处置,涉及安徽、北京、福建、甘肃、海南、广东、河南、河北、湖北、吉林、江苏、辽宁、宁夏、山东、陕西、上海、四川、浙江等18个分中心。
按通用软件漏洞进行评分,rank 20。目前主要采取定向通报的原则,对于提及的发布通报一事,或将推动上级主管部门行文预警。
最新状态:
暂无