漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0131451
漏洞标题:e家帮一处命令执行可getshell(涉及大量钟点工信息/身份证照片)
相关厂商:e家帮
漏洞作者: 佳佳佳佳佳
提交时间:2015-08-04 08:52
修复时间:2015-09-18 08:54
公开时间:2015-09-18 08:54
漏洞类型:内容安全
危害等级:中
自评Rank:10
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
e家帮一处命令执行可getshell(涉及大量员工信息/身份证照片)
详细说明:
今天晚上我们来个睡前小故事:
某日碰见了这样一个点:http://www.ejbang.com/weixin/demo/tocreatedemocleanorder.do
随手友情测试后发现——泥煤,structs 2命令执行...
并且直接是root权限,有图有真相:
既然可以命令执行,那么接下来get一下shell(嗯,好像有点坏)。
脚本代码:
继续写入一句话...
然后就这样没有一点点防备地shell了~
shell之后我们拿出早已磨好的菜刀,开始连上我们上的mu~ma
爷第一次上马,有点小忐忑,来点掌声鼓励一下可好?
随手翻了翻,我了个去,为何这么多身份证照片...大半夜看得我有点害怕(不要问我为什么怕TAT),这里就甩一两张好了,生来不会打码,看看就好
好了,故事讲完了,好像该睡觉了的说。
漏洞证明:
修复方案:
http://struts.apache.org/docs/s2-016.html
good good study,day day up。
版权声明:转载请注明来源 佳佳佳佳佳@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:8 (WooYun评价)