漏洞概要
关注数(24)
关注此漏洞
漏洞标题:说好的机锋网getshell来了(再次影响机锋网主要业务)
提交时间:2014-11-02 16:39
修复时间:2014-12-17 16:40
公开时间:2014-12-17 16:40
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2014-11-02: 细节已通知厂商并且等待厂商处理中
2014-11-02: 厂商已经确认,细节仅向厂商公开
2014-11-12: 细节向核心白帽子及相关领域专家公开
2014-11-22: 细节向普通白帽子公开
2014-12-02: 细节向实习白帽子公开
2014-12-17: 细节向公众公开
简要描述:
我的滑板鞋时尚时尚最时尚
详细说明:
#1 漏洞成因
捕捉到如下网址存在struts2命令执行漏洞,且可以成功利用
http://v5op.apk.gfan.com/index.action
WEB目录
/home/tomcat8088/webapps/ROOT/
直接GETSHELL,ROOT权限
读取/root/下的mysql_history
读取.bash_history
/backup/目录下有整个运营后台的源代码备份
配置文件里找到cookie的加密方式和密钥
之前的数据库泄露漏洞,粗略看过一部分admin_user表。后台密码应该是加密存储在数据库中的。怎么进后台呢?
在对后台的测试中,我找到一个密码为123456的用户。但是只能登录,没有任何权限。
看了看工具提供的history,当中有一个跳转是从index.jsp到index.action。
就冲index.jsp下手,插入XSS代码。(所有登录用户在通过登录验证后必然通过这个页面跳转到后台)
cookie很快到手
进入后台
影响机锋网运营主要业务,谁的APP想被推荐请打我电话12345678901。
服务器信息:
厂商请注意,这台服务器还存在bash漏洞。
鉴于是root权限,提权---内网渗透---更多机器沦陷。对Linux提权还没那么熟练,测试到此为止。
漏洞证明:
修复方案:
版权声明:转载请注明来源 鸟云厂商@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2014-11-02 19:17
厂商回复:
谢谢提交,修复中。。
最新状态:
暂无