漏洞概要
关注数(24)
关注此漏洞
漏洞标题:绕过ids上海农商银行某站命令执行漏洞
提交时间:2015-04-07 22:08
修复时间:2015-05-25 18:44
公开时间:2015-05-25 18:44
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-04-07: 细节已通知厂商并且等待厂商处理中
2015-04-10: 厂商已经确认,细节仅向厂商公开
2015-04-20: 细节向核心白帽子及相关领域专家公开
2015-04-30: 细节向普通白帽子公开
2015-05-10: 细节向实习白帽子公开
2015-05-25: 细节向公众公开
简要描述:
上海农商银行某站命令执行漏洞
详细说明:
使用神器发现站点:http://map.srcb.com:8055/srcbGisPort/district/districtJson.do
存在st2-016漏洞。
但是使用常见的k8等工具:
均提示“检测到入侵”,应该在互联网出口部署IPS/IDP等设备,无法验证该漏洞存在,通过抓包发现上述工具均使用下面的exp:
那么肿么办呢?
通过对神器进行抓包,发现神器使用两种exp进行测试,以whoami为例:
第一种包:
第二种包:
但是发现第一种数据包也无法回显,依旧提示检测到入侵:
但是第二种包能够在包头回显数据:
对比两个代码,发现第二种代码通过
将回显放在包头中:
从而说明该IDP或IPS不对发送到服务器的数据包(包头、包体)进行特征码检测,而是只针对应答包的包体进行特征码检测,不对包头进行检测。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-04-10 18:43
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给上海分中心,由上海分中心后续协调网站管理单位处置。
最新状态:
暂无