漏洞概要
关注数(24)
关注此漏洞
漏洞标题:新时代证券等大量网站系统存在命令执行漏洞(附探测脚本)
提交时间:2015-09-15 16:15
修复时间:2015-11-01 16:00
公开时间:2015-11-01 16:00
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-09-15: 细节已通知厂商并且等待厂商处理中
2015-09-17: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-09-27: 细节向核心白帽子及相关领域专家公开
2015-10-07: 细节向普通白帽子公开
2015-10-17: 细节向实习白帽子公开
2015-11-01: 细节向公众公开
简要描述:
简单使用zoomeye示例。
多个网站包括新时代证券,中国银行业协会,贵州大学科技学院,山西博物馆,和其他多个不知名网站
最后附上探测脚本
详细说明:
其实是一个老洞了,Jboss 的JMXInvokerServlet未删除导致的命令执行,因为学python就想批量一下试试。废话不多说,看zoomeye关键字
有1072个相关记录,我使用了前10页中的90多个记录测试
96个IP
探测结果:
给出PoC列表
IP对应情况:
漏洞证明:
有一半可以shell,
山西博物馆:
**.**.**.**/test/test.jsp hkmjj
贵州科技大学也可以shell,但是我的shell被删除了,但是源头被没有解决,invoker/JMXInvokerServlet 任然没有删除,可以继续拿shell
其他shell:
**.**.**.**/ttwy/wy.jsp exp
**.**.**.**/toolbox/wy.jsp exp
**.**.**.**/nin/wy.jsp exp
还有一些是只能执行命令的,没拿shell,还有一些没有尝试拿shell,有点累。。
最后附上脚本:
修复方案:
删除invoker/JMXInvokerServlet ?!
版权声明:转载请注明来源 xk0n@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:12
确认时间:2015-09-17 15:59
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向证券业信息化主管部门通报,由其后续协调网站管理单位处置.
最新状态:
暂无