2014-04-18:细节已通知厂商并且等待厂商处理中
2014-04-23:厂商已经确认,细节仅向厂商公开
2014-04-26:细节向第三方安全合作伙伴开放
2014-05-03:细节向核心白帽子及相关领域专家公开
2014-05-13:细节向普通白帽子公开
2014-06-02:细节向实习白帽子公开
2014-07-17:细节向公众公开
新太磐石服务器web管理程序任意文件下载
详细说明:方便运维人员维护服务器的web程序多在内网
1.登陆默认口令admin/admin
漏洞证明:
2.未授权访问+任意文件下载(应用以root权限运行可以直接下载shadow文件)
http://172.22.131.16:8080/appadmin/appadmin/syslog/download.jsp?fileName=passwd&path=/etc/
3.数据库密码明文保存
修复方案:
版权声明:转载请注明来源 瘦蛟舞@乌云
漏洞回应 厂商回应:
危害等级:高
漏洞Rank:15
确认时间:2014-04-23 15:34
厂商回复:对于内网系统,目前暂未有实例进行本地或直接测试,对所述案例情况进行确认。已经由CNVD向佳都新太科技股份有限公司通报,由其后续进行确认。
最新状态:暂无