漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2012-07325
漏洞标题:乐视网漏洞合集
相关厂商:乐视网
漏洞作者: Z-0ne
提交时间:2012-05-19 17:45
修复时间:2012-05-19 21:06
公开时间:2012-05-19 21:06
漏洞类型:系统/服务补丁不及时
危害等级:高
自评Rank:15
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2012-05-19: 细节已通知厂商并且等待厂商处理中
2012-05-19: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
八一八
详细说明:
在下面
漏洞证明:
1,内部查询接口无验证且匿名开放
2,二处内部系统SVN泄露
DNS管理系统
视频审核管理系统
通过SVN遍历的时候发现tools下的大部分工具可直接操作,猜测应该可以向某文件发送post来删除视频
3,Struts2远程代码执行
Poc
Exp
4,Nginx解析漏洞
乐视TV(hdtv.letv.com)用的是开源ecshop改的,同时该站点下提供了一个供用户讨论的 Discuz! X2论坛,这也是导致攻击者上传图片通过解析漏洞直接拿到webshell,从而达到各种目的,亲,Google site:hdtv.letv.com/bbs/ 搜索一下你就明白了,估计也是你们知道有问题了才限制了上传文件夹的权限,建议针对这个小问题升级一下和排查一下后门
修复方案:
1,内部系统还是添加一下验证吧
2,对svn目录限制访问或删除
3,及时升级线上的struts2
4,升级Nginx或参考http://www.80sec.com/nginx-securit.html
版权声明:转载请注明来源 Z-0ne@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2012-05-19 21:06
厂商回复:
漏洞Rank:20 (WooYun评价)
最新状态:
2012-05-24:5月19日收到漏洞信息后,第一时间确认漏洞,不过悲剧的是,出错了,返回后发现漏洞被自动忽略了,不知道是否为乌云的系统bug,希望能尽快修复,防止其他厂商在遇到此问题。泪奔~~5月19日我司对漏洞进行了紧急处理完成漏洞的修复。在此,感谢白帽子Z-0ne的漏洞挖掘。我给乌云发邮件希望能给Z-0ne补上损失的rank,目前还没得到回复,稍后我会继续联系,虽然大家都不在乎那点rank,但是我认为这是对您工作的肯定。另外,对Z-0ne的礼物已经发放。再次表示感谢。