漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-040384
漏洞标题:某网上超市购物商城任意命令执行漏洞
相关厂商:XX线网上超市在线订购商城
漏洞作者: 阿牛哥
提交时间:2013-10-21 17:17
修复时间:2013-12-05 17:17
公开时间:2013-12-05 17:17
漏洞类型:命令执行
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-10-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-12-05: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
struct2 命令执行
详细说明:
www.line0.com 零号线网上超市在线订购商城
南京零号线电子商务有限公司(line0),基于Location Based及020模式的倡导者和先行者,以整合了本地化商家资源的生态链、强大易用的网络平台,和第一方的同城即时配送服务为本地商家和顾客搭起"光速直通车",真正实现"零距离的本地E生活"。
怀着通达天下的创业梦想,零号线聚集的是来自各大成熟电商平台的菁英。而这样的梦想、团队和020的巨大潜在市场也让专业的资本倾力投入……
改变人们生活习惯的事业正在这里酝酿……
巧合或是机缘,公司坐落在美丽的1865创意园——当年洋务运动的金陵制造局,百多年前强国梦从这里而起。
漏洞证明:
用struct漏洞利用工具测试,特别说明,本人只做了简单测试,发现可以上传木马文件,但只做简单的检测,无任何盗窃,破坏数据,修改数据的恶意行为
该网站已经被黑客上传了多个木马:
http://www.line0.com/r1.jsp
http://www.line0.com/r2.jsp
http://www.line0.com/nimei.jsp
http://www.line0.com/kn1f31.jsp
修复方案:
升级,打补丁,删除已经被上传的木马
版权声明:转载请注明来源 阿牛哥@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝