漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0171205
漏洞标题:华夏人寿保险某站getshell涉及多处数据库(root权限)
相关厂商:华夏人寿保险股份有限公司
漏洞作者: 路人甲
提交时间:2016-01-19 21:12
修复时间:2016-03-04 13:27
公开时间:2016-03-04 13:27
漏洞类型:命令执行
危害等级:高
自评Rank:13
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-01-19: 细节已通知厂商并且等待厂商处理中
2016-01-20: 厂商已经确认,细节仅向厂商公开
2016-01-30: 细节向核心白帽子及相关领域专家公开
2016-02-09: 细节向普通白帽子公开
2016-02-19: 细节向实习白帽子公开
2016-03-04: 细节向公众公开
简要描述:
好久不见。
详细说明:
#www.hualife.cc - 对应IP:114.251.251.38
经过排查华夏人寿保险所属的包含但不限于有如下IP:
114.251.251.38 -- (打开你就会看到华夏人寿)
114.251.251.39
114.251.251.42
114.251.251.43
114.251.251.47
114.251.251.48
114.251.251.49
114.251.251.52
114.251.251.54
114.251.251.59
114.251.251.61
#命令执行e-Mobile处存在Struts2命令执行
漏洞证明:
涉及三处数据库信息
修复方案:
我是来找礼物的.
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2016-01-20 09:26
厂商回复:
谢谢,我司会尽快修复
最新状态:
暂无