2014-06-10:细节已通知厂商并且等待厂商处理中
2014-06-14:厂商已经确认,细节仅向厂商公开
2014-06-24:细节向核心白帽子及相关领域专家公开
2014-07-04:细节向普通白帽子公开
2014-07-14:细节向实习白帽子公开
2014-07-25:细节向公众公开
RT-
详细说明:1.命令执行
http://219.146.3.113/front/indexlogin.action
Target: http://219.146.3.113/front/indexlogin.action
Whoami: root
WebPath: /usr/apache-tomcat-6.0.16/webapps/ROOT/
http://202.102.41.37:8080/login/login.do
Target: http://202.102.41.37:8080/login/login.do
Whoami: root
WebPath: /opt/huiyy/newconference/
http://202.102.41.159/robot/check-login.action
Target: http://202.102.41.159/robot/check-login.action
Whoami: root
WebPath: /xiaoi_app/jstelecom_CN_wechat/webapps/robot
http://202.102.41.160/robot/check-login.action
Target: http://202.102.41.160/robot/check-login.action
Whoami: root
WebPath: /xiaoi_app/jstelecom_CN_wechat/webapps/robot
后两个应该是有提交过了,但是在测试中漏洞依然没有修复,随即一并发了上来。
2.文件遍历
(“小屏快看”是中国电信开发的一款视频类应用,其汇聚了凤凰卫视、新浪、优酷、网易等精彩视频,可以通过手机窗口小部件或应用的方式浏览播放。)
http://220.181.186.179:8080/smartvideo/
3.弱口令
http://180.166.7.50
http://180.166.7.161
http://180.166.7.169
商务领航定制网关2-1 弱口令 admin admin
4....
1.命令执行
http://219.146.3.113/front/indexlogin.action
Target: http://219.146.3.113/front/indexlogin.action
Whoami: root
WebPath: /usr/apache-tomcat-6.0.16/webapps/ROOT/
http://202.102.41.37:8080/login/login.do
Target: http://202.102.41.37:8080/login/login.do
Whoami: root
WebPath: /opt/huiyy/newconference/
http://202.102.41.159/robot/check-login.action
Target: http://202.102.41.159/robot/check-login.action
Whoami: root
WebPath: /xiaoi_app/jstelecom_CN_wechat/webapps/robot
http://202.102.41.160/robot/check-login.action
Target: http://202.102.41.160/robot/check-login.action
Whoami: root
WebPath: /xiaoi_app/jstelecom_CN_wechat/webapps/robot
后两个应该是有提交过了,但是在测试中漏洞依然没有修复,随即一并发了上来。
2.文件遍历
(“小屏快看”是中国电信开发的一款视频类应用,其汇聚了凤凰卫视、新浪、优酷、网易等精彩视频,可以通过手机窗口小部件或应用的方式浏览播放。)
http://220.181.186.179:8080/smartvideo/
3.弱口令
http://180.166.7.50
http://180.166.7.161
http://180.166.7.169
商务领航定制网关2-1 弱口令 admin admin
让程序员去做吧!
版权声明:转载请注明来源 小威@乌云漏洞回应 厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-06-14 22:43
厂商回复:CNVD确认并复现所述多个实例和漏洞情况,已经转由CNCERT直接通报给中国电信集团公司处置。按多个风险事件评分,rank 20
最新状态:暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;

![英雄棋士团(预下载)?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/yingxiongqishituanyuxiazai.jpg)
![美食小当家?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/meishixiaodangjia.png)
![2047?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/2047.jpg)
![荣誉指挥官(预下载)?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/rongyuzhihuiguanyuxiazai.png)
![繁荣美食市场物语?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/shouyoupic/fanrongmeishishichangwuyu.jpg)
![夸克浏览器 v4.2.1.138 好用的手机浏览器?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/kuakezuolanqi.jpg)
![移动办公软件 OfficeSuite Premium v10.18.28716 内购解锁版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/yidongbangongruanjian.jpg)
![乐秀视频编辑器 VideoShow v8.8.4 内购解锁版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/lexiushipinbianjiqi.png)
![X 浏览器 v3.3.9 一款小巧的安卓浏览器?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/x.jpg)
![安卓密码管理软件 Enpass v6.4.5.368 内购解锁版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/appimg/202007/anzhuomimaguanliruanjian.jpg)
![差分复制同步 FastCopy-M v3.6.3.51 绿色便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/FastCopy3.png)
![多标签页拓展 Clover v3.5.2 Build 19809 精简绿色版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/Clover.png)
![文件重命名 Advanced Renamer v3.85 Lite 绿色便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/Advanced_Renamer.png)
![网络防火监控 GlassWire Elite v2.1.166 绿色便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/GlassWire.png)
![影音播放器 Daum Potplayer v1.7.20538 美化便携版?=$bqr['banben']?>](http://shouyouimg.cnzzla.com/d/file/softimg/PotPlayer.png)