漏洞概要
关注数(24)
关注此漏洞
漏洞标题:华东政法大学补贴奖助金管理系统存在远程命令执行漏洞
提交时间:2014-04-01 17:45
修复时间:2014-04-06 17:46
公开时间:2014-04-06 17:46
漏洞类型:命令执行
危害等级:中
自评Rank:5
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
Tags标签:
无
漏洞详情
披露状态:
2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
华东政法大学补贴奖助金管理系统显然没有没有更新Struts2的版本,使用S2-016 remote code execution exploit可以很容易地上传webshell,导致大量重要信息泄露
详细说明:
这是存在S2-016漏洞的地址:
华东政法大学补贴奖助金管理系统显然没有没有更新Struts2的版本。构造如下url进行提交:
返回的结果是
说明存在S2-016漏洞
漏洞证明:
这是存在S2-016漏洞的地址:
再发现存在Struts2 S2-016漏洞以后,我们构造如下url以上传JSP一句话木马:
JSP一句话保存在http://202.121.166.112:8080/ecupl/404.jsp中,紧接着上传webshell:
然后就可以访问webshell,地址是http://202.121.166.112:8080/ecupl/shell.jsp
发现已经被前人挂了许多webshell了,如图所示:
这个漏洞的危害是,黑帽将可能泄露出和学生奖助金情况相关的信息,如图所示:
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-04-06 17:46
厂商回复:
最新状态:
暂无
漏洞评价:
评论
-
2014-04-06 22:05 |
蓝冰 ( 核心白帽子 | Rank:627 漏洞数:50 | -.-)
提交也是浪费自己感情。学校一般都忽略 忽略完 还不修复 呵呵了 改天 试试 全面渗透
-
2015-03-16 14:21 |
ucifer ( 普通白帽子 | Rank:156 漏洞数:52 | 萌萌哒~)