当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033401

漏洞标题:记一次S2利用过程(跳过域名检测重定向)

相关厂商:北京同方影视传媒科技有限公司

漏洞作者: 一只猿

提交时间:2013-08-05 12:20

修复时间:2013-09-19 12:20

公开时间:2013-09-19 12:20

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:7

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-09-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

北京同方影视传媒科技有限公司某项目s2漏洞,域名检测重定向404被利用,成功跳过重定向导致getshell,裤子光秃秃,各种管理员。PS:本人菜鸟,大牛勿喷

详细说明:

见证明贴图:
hngddyc.com
zjdypt.com
两个都有struts漏洞

漏洞证明:

地址:http://124.117.229.118/monitor/index.action
扫描到S2漏洞,传马,结果404,被重定向了。

TM截图20130803140511.jpg

ls看目录,本菜鸟非工具党,有时候还是会用工具,尽量手工。

TM截图20130803140713.jpg

发现photo目录,传马,此目录下没有任何检测,getshell

TM截图20130803140905.jpg

查看数据库配置

TM截图20130803141003.jpg

心情很激动,尝试连接数据库,结果失败

TM截图20130803141155.jpg

一激动就容易犯混,没驱动肯定连不了,如果把驱动复制到此目录还需要重启tomcat才生效,于是乎。复制到项目所在目录,用火狐访问

TM截图20130803141329.jpg

必然404被重定向了,仔细观察地址,发现timeout.jsp来跳转的,看下有没有这个文件,结果在根目录下并没有发现这个文件,先不管,我的想法是直接将404替换成我的马

TM截图20130803141414.jpg

TM截图20130803141547.jpg

一阵窃喜,登录,发现始终登录不上,仔细观察地址,我的马在404里面,当前地址为timeout.jsp,可能是session问题,因为有重定向,那我就在根目录下造一个timeout.jsp,内容为404一样的

TM截图20130803141708.jpg


登录成功

TM截图20130803141753.jpg

连接数据库,现在应该是可以正常连接的

TM截图20130803142623.jpg

数据库里面的表非常之多,我的IE已经卡的动不了,看下用户表有什么

TM截图20130803143416.jpg

当然,裤子都光秃秃了,看下用户表

TM截图20130803143913.jpg

管理员什么的,就不多说了。
至此,成功利用404重定向拿下数据库。当然,如果使用工具用命令就另当别论了。
额,裤子没动,就看了几眼。

修复方案:

版权声明:转载请注明来源 一只猿@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论