漏洞概要
关注数(24)
关注此漏洞
漏洞标题:海尔某项目办公系统getshell(资料泄漏&威胁内网)
提交时间:2015-04-12 21:42
修复时间:2015-04-17 21:44
公开时间:2015-04-17 21:44
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2015-04-12: 细节已通知厂商并且等待厂商处理中
2015-04-17: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
fen
详细说明:
http://123.234.41.55/
用户名存在注入漏洞 但密码随意输入却无法进入系统 应该是分开检测的
它自动读取随机用户名只要密码能和用户名对上就会自动登入 那爆破和猜解就可以了
先看注入 #1
存在注入
#2 爆破密码
登入系统后看看 权限这是一个后来爆破的高权限账号
同意请假 哈
各种内部会议 技术 核心 资料
内部人员联系方式
#3 getshell
我的工作计划 创建后可回复
任意文件上传 asp 杀 aspx 反而不杀
一句话
威胁内网 2008服务器就不搞了 - -
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2015-04-17 21:44
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无