金立手机下载中心存在struts2命令执行漏洞

漏洞概要

缺陷编号:WooYun-2013-018053

漏洞标题:金立手机下载中心存在struts2命令执行漏洞

相关厂商:金立手机

漏洞作者:路人甲

提交时间:2013-01-29 18:21

公开时间:2013-03-15 18:22

漏洞类型:文件上传导致任意代码执行

危害等级:低

自评Rank:2

漏洞状态:未联系到厂商或者厂商积极忽略

Tags标签:

漏洞详情

披露状态:

2013-01-29: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-03-15: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

详细说明:

漏洞证明:

http://down.gionee.com/gineedown/rs.jsp

修复方案:

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

评价

  1. 2010-01-01 00:00 陈再胜 白帽子 | Rank:101 漏洞数:13)

    难道是我的提交那个?@xsser

  2. 2010-01-01 00:00 浩天 白帽子 | Rank:851 漏洞数:68)

    这个问题都提100遍了,金立不修的

  3. 2010-01-01 00:00 xsser 白帽子 | Rank:152 漏洞数:17)

    @浩天 略吊哦

  4. 2010-01-01 00:00 偉哥 白帽子 | Rank:65 漏洞数:10)

    @浩天 去年我电话打过去,客服MM说这个不是她们管,这球踢的,叫我联系其它部门……

  5. 2010-01-01 00:00 陈再胜 白帽子 | Rank:101 漏洞数:13)

    @xsser 我去,这就是我之前发过那个,已经公开的了,现在他又发。怎么还能通过··· WooYun: 金立手机官方网存在命令执行···