漏洞概要
关注数(24)
关注此漏洞
漏洞标题:金豆分期官方APP GetShell(涉及11W+用户协议/身份证/手机/住址信息)
提交时间:2016-05-01 08:37
修复时间:2016-05-09 09:00
公开时间:2016-05-09 09:00
漏洞类型:文件上传导致任意代码执行
危害等级:高
自评Rank:20
漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞
Tags标签:
无
漏洞详情
披露状态:
2016-05-01: 细节已通知厂商并且等待厂商处理中
2016-05-09: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
APP安全之上传
详细说明:
目标:金豆分期IOS APP
检测发现在头像上传处可任意上传jsp文件,于是Getshell
上传数据包:
漏洞证明:
1、当前用户身份,超级管理员
2、ifconfig
3、翻了下,发现大量用户协议,内含大量身份证/手机/住址信息,涉密信息已打码,具体就不深入了~
修复方案:
版权声明:转载请注明来源 路人甲@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-05-09 09:00
厂商回复:
漏洞Rank:4 (WooYun评价)
最新状态:
暂无