漏洞概要
关注数(24)
关注此漏洞
漏洞标题:Pconline某后台源码泄露之后续代码执行
提交时间:2014-01-06 16:32
修复时间:2014-02-20 16:33
公开时间:2014-02-20 16:33
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-01-06: 细节已通知厂商并且等待厂商处理中
2014-01-06: 厂商已经确认,细节仅向厂商公开
2014-01-16: 细节向核心白帽子及相关领域专家公开
2014-01-26: 细节向普通白帽子公开
2014-02-05: 细节向实习白帽子公开
2014-02-20: 细节向公众公开
简要描述:
Pconline某后台环境配置问题导致部分源码及隐私信息泄露
通过上次的漏洞获得源码,一时没有时间继续挖掘就发布漏洞,昨晚无聊拿源码继续挖,发现了问题。
详细说明:
一 http://pdscore.pconline.com.cn/util/cvs.jsp页面
该页面没有任何权限检查,由command关键词传参,调用Runtime.getRuntime().exec()执行命令。源码如下:
附上之前获取到的cvs连接信息 :pserver:canny@192.168.10.213:/usr/cvs/pconline
二 http://pdscore.pconline.com.cn/util/exception/javax.jdo.JDOException.jsp页面
该页面也没有任何权限检查,通过检查参数,最后调用Runtime.getRuntime().exec()执行命令。参数由用户传过去,只做简单判断,源码如下:
此页面虽然是山路十八弯,但只要构造好参数,最终还是可以到达Runtime.getRuntime().exec()执行命令的。
漏洞证明:
个人对代码执行不是很熟悉,证明的话麻烦主页君给贴上吧。
修复方案:
给页面加上权限验证。其他页面虽然有些没加上验证,但影响不大,这两个页面影响较大,故反馈上来。
代码审计到此,没找到其他bug,已将源码删除。
接下来要考试了,祝我不挂科吧。(*^__^*) 嘻嘻
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-01-06 18:13
厂商回复:
非常感激“Mr .LZH”提供的漏洞信息,我们已经在安排修复该漏洞了。
对“Mr .LZH”大大专业的“挖洞”精神非常的敬佩,有大大们的支持我们相信会做的更好更完善,为用户提供更优质的服务~
帅气滴“Mr .LZH”,礼物已安排投递。
感谢你对 太平洋系列网站 信息安全作出的贡献。
预祝学业进步!(*^__^*)
最新状态:
暂无