漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-064562
漏洞标题:白银市普通高中志愿填报系统struts2命令执行导致getshell学生数据大量泄漏
相关厂商:甘肃省白银市教育局
漏洞作者: 凌枫
提交时间:2014-06-13 22:20
修复时间:2014-06-18 22:21
公开时间:2014-06-18 22:21
漏洞类型:命令执行
危害等级:中
自评Rank:8
漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-06-13: 细节已通知厂商并且等待厂商处理中
2014-06-18: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
struts2,老漏洞了,为什么还会存在呢
于是有了以下故事
详细说明:
来来,打开目标站撒
嗯~报错显示Apache Tomcat/7.0.32
漏洞是在验证码的do文件上的
屌丝打开神器,秒信息
得到如下敏感信息
网站物理路径: E:\StuVolunteer
java.home: D:\tools\jdk7\jre
java.version: 1.7.0_02
os.name: Windows 2003
os.arch: x86
os.version: 5.2
user.name: Administrator
user.home: C:\Documents and Settings\Administrator
user.dir: D:\tools\apache-tomcat-7.0.32\bin
java.class.version: 51.0
java.class.path: D:\tools\apache-tomcat-7.0.32\bin\bootstrap.jar;D:\tools\apache-tomcat-7.0.32\bin\tomcat-juli.jar
java.library.path: D:\tools\jdk7\bin;C:\WINDOWS\Sun\Java\bin;C:\WINDOWS\system32;C:\WINDOWS;D:\tools\oracle10\bin;C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;.
file.separator: \
path.separator: ;
java.vendor: Oracle Corporation
java.vendor.url: http://java.oracle.com/
java.vm.specification.version: 1.7
java.vm.specification.vendor: Oracle Corporation
java.vm.specification.name: Java Virtual Machine Specification
java.vm.version: 22.0-b10
java.vm.vendor: Oracle Corporation
java.vm.name: Java HotSpot(TM) Client VM
java.specification.version: 1.7
java.specification.vender:
java.specification.name: Java Platform API Specification
java.io.tmpdir: D:\tools\apache-tomcat-7.0.32\temp
磁盘路径
whoami------administrator
高权限,全盘可写可读
学生身份证,考号,密码等数据泄露
就到这吧,不往下看了,,,
漏洞证明:
修复方案:
升级st2框架
版权声明:转载请注明来源 凌枫@乌云
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-06-18 22:21
厂商回复:
最新状态:
暂无