漏洞概要
关注数(24)
关注此漏洞
漏洞标题:比亚迪某站点命令执行(泄露内部信息,部门、OA登录名、工号)
提交时间:2015-01-04 09:59
修复时间:2015-02-18 10:00
公开时间:2015-02-18 10:00
漏洞类型:系统/服务补丁不及时
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-01-04: 细节已通知厂商并且等待厂商处理中
2015-01-04: 厂商已经确认,细节仅向厂商公开
2015-01-14: 细节向核心白帽子及相关领域专家公开
2015-01-24: 细节向普通白帽子公开
2015-02-03: 细节向实习白帽子公开
2015-02-18: 细节向公众公开
简要描述:
命令执行,危害你懂的。
详细说明:
1.
问题站点:http://tms.byd.com.cn/system/login!login.action
该站点为比亚迪内部使用的TMS运输管理系统。
2.
问题出在使用了struts 2开发框架上,导致命令执行。
3.
进一步挖掘站点内部信息:
(1)
(2)
4.
由运维人员将该内部站点搭建成一台文件服务器,可能是为了临时贪图方便吧。
但也方便了进一步收集内部人员信息。
仅是进行展示漏洞带来的危害性,并无收集贵公司任何内部信息。
漏洞证明:
1.
问题站点:http://tms.byd.com.cn/system/login!login.action
该站点为比亚迪内部使用的TMS运输管理系统。
2.
问题出在使用了struts 2开发框架上,导致命令执行。
3.
进一步挖掘站点内部信息:
(1)
(2)
4.
由运维人员将该内部站点搭建成一台文件服务器,可能是为了临时贪图方便吧。
但也方便了进一步收集内部人员信息。
仅是进行展示漏洞带来的危害性,并无收集贵公司任何内部信息。
修复方案:
你们更专业,同时也相信比亚迪信息安全体系越来越完善。
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-01-04 16:56
厂商回复:
已确认,在修复中。感谢白帽们的理解和支持。
最新状态:
暂无