漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2013-034944
漏洞标题:商软冠联某管理系统struts漏洞导致信息泄露
相关厂商:商软冠联
漏洞作者: 一只猿
提交时间:2013-08-22 18:33
修复时间:2013-10-06 18:34
公开时间:2013-10-06 18:34
漏洞类型:文件上传导致任意代码执行
危害等级:中
自评Rank:6
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2013-08-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
数据库漏了
详细说明:
商软冠联的一款管理平台存在struts漏洞导致易房通管理平台和BSST呼叫管理平台getshell
漏洞证明:
漏洞地址:http://61.186.240.250:8080/pbx/enter.action
由于服务器环境问题,各种shell上去均残废,只有灭天的活着,配合我的列目录的shell拿下数据库
测试登录
在浏览目录的时候发现发布目录下存在m3文件夹,进去发现是另外一个项目,易房通管理平台,地址:http://61.186.240.250:8080/m3/frame_login_Enter.action
同样的,系统环境比较恶劣,shell都废了,列目录看下配置
oracle的数据库,由于灭天的功能比较单一,无法直接通过shell连接数据库,我机器上又没有oracle的相关工具,就不去搞数据库那块,查看目录的时候发现有个文件
是个上传文件的jsp,访问试下
存在文件上传的漏洞。安全测试就不再继续深入,这套管理系统应该有很多企业使用,希望厂商能够及时帮助客户修复漏洞,避免损失。本人测试所下载的所有数据表均已销毁删除。谢谢
修复方案:
补丁
版权声明:转载请注明来源 一只猿@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝