漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-04662
漏洞标题:小米手机线上客服系统爆物理路径
相关厂商:小米科技
漏洞作者: New4
提交时间:2012-02-19 23:36
修复时间:2012-04-04 23:37
公开时间:2012-04-04 23:37
漏洞类型:敏感信息泄露
危害等级:低
自评Rank:5
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-02-19: 细节已通知厂商并且等待厂商处理中
2012-02-20: 厂商已经确认,细节仅向厂商公开
2012-03-01: 细节向核心白帽子及相关领域专家公开
2012-03-11: 细节向普通白帽子公开
2012-03-21: 细节向实习白帽子公开
2012-04-04: 细节向公众公开
简要描述:
用友NC-ICC系统缺陷,birt报表插件缺陷,由于和小米科技有关所以发出来。
后台登陆那边好像还有一个跨站漏洞(看看就好),由于是商业软件无法拿到代码进行分析所以小米科技使用第三方软件还是注意本身软件的安全缺陷吧。
不知道电信版 1999何时来……
详细说明:
http://180.186.32.249/birt/frameset?__report=test.rptdesign'&sample=my+parameter
报表文件: /opt/uficc/iccap/server/default/./deploy/birt.war/test.rptdesign' 不存在或包含错误。
漏洞证明:
修复方案:
通知用友NC-ICC修复就行。
版权声明:转载请注明来源 New4@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:2
确认时间:2012-02-20 08:05
厂商回复:
感谢上报
最新状态:
暂无