北京电视台某站命令执行(可深入内网+apk替换)

漏洞概要

缺陷编号:WooYun-2015-0125789

漏洞标题:北京电视台某站命令执行(可深入内网+apk替换)

相关厂商:北京电视台

漏洞作者:路人甲

提交时间:2015-07-12 10:51

公开时间:2015-08-28 16:20

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

Tags标签:

漏洞详情

披露状态:

2015-07-12: 细节已通知厂商并且等待厂商处理中
2015-07-14: 厂商已经确认,细节仅向厂商公开
2015-07-24: 细节向核心白帽子及相关领域专家公开
2015-08-03: 细节向普通白帽子公开
2015-08-13: 细节向实习白帽子公开
2015-08-28: 细节向公众公开

简要描述:

BTV

详细说明:

1.站点:BTV新闻线索云平台2.URL:http://**.**.**.**配置不当存在invoker/JMXInvokerServlet,可远程部署war来getshell账号:admin密码:invokering

漏洞证明:

3.进行getshell

还可进行apk替换哦,谁扫二维码,谁怀孕

systeminfo

数据库配置文件

修复方案:

你们更专业。

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-07-1416:18

厂商回复:

CNVD确认所述漏洞情况,已经转由CNCERT下发给北京分中心,由其后续协调网站管理单位处置。

最新状态:

暂无

评价