漏洞详情披露状态:2014-09-29: 细节已通知厂商并且等待厂商处理中2014-09-30: 厂商已经确认,细节仅向厂商公开2014-10-10: 细节向核心白帽子及相关领域专家公开2014-10-20: 细节向普通白帽子公开2014-10-30: 细节向实习白帽子公开2014-11-13: 细节向公众公开简要描述:任意文件上传,已shell详细说明:又是u-mailhttp:/.......

漏洞详情披露状态:2014-09-29: 细节已通知厂商并且等待厂商处理中2014-09-29: 厂商已经确认,细节仅向厂商公开2014-10-09: 细节向核心白帽子及相关领域专家公开2014-10-19: 细节向普通白帽子公开2014-10-29: 细节向实习白帽子公开2014-11-13: 细节向公众公开简要描述:借我一把洛阳铲,能挖多深挖多深.设备通用密码设备服务器配置信息详.......

漏洞详情披露状态:2015-07-15: 积极联系厂商并且等待厂商认领中,细节不对外公开2015-08-29: 厂商已经主动忽略漏洞,细节向公众公开简要描述:一天在群里聊天,有个逗比说自己在悠唐赚了多少W多少W..吓得我都坐地上了,然后.....详细说明:http://bbs.utouu.com/uc_server/admin.php 密码 123456漏洞证明:数据库配置信息修复.......

漏洞详情披露状态:2014-09-29: 细节已通知厂商并且等待厂商处理中2014-09-30: 厂商已经确认,细节仅向厂商公开2014-10-10: 细节向核心白帽子及相关领域专家公开2014-10-20: 细节向普通白帽子公开2014-10-30: 细节向实习白帽子公开2014-11-13: 细节向公众公开简要描述:/cgi-bin/xxxx.cgi 存在远程命令执行漏洞详细说明.......

漏洞详情披露状态:2014-11-13: 细节已通知厂商并且等待厂商处理中2014-11-13: 厂商已经确认,细节仅向厂商公开2014-11-13: 厂商已经修复漏洞并主动公开,细节向公众公开简要描述:听说聚美为自己带盐。。。果然盐都漏在前端来了。。。详细说明:在找回密码处,输入任意账号,下一步:在返回包中发现了密码hash和盐:漏洞证明:修复方案:盐不要随意漏。。。