漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2014-067864
漏洞标题:大众点评某服务器getshell
相关厂商:大众点评
漏洞作者: X,D
提交时间:2014-07-09 11:38
修复时间:2014-08-23 11:42
公开时间:2014-08-23 11:42
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2014-07-09: 细节已通知厂商并且等待厂商处理中
2014-07-09: 厂商已经确认,细节仅向厂商公开
2014-07-19: 细节向核心白帽子及相关领域专家公开
2014-07-29: 细节向普通白帽子公开
2014-08-08: 细节向实习白帽子公开
2014-08-23: 细节向公众公开
简要描述:
没有wooyun的日子,我等屌丝的生活是多么的无趣。
大众点评某服务器命令执行
详细说明:
找目标
C:\Users\Administrator>ping dianping.com
正在 Ping dianping.com [180.153.132.38] 具有 32 字节的数据:
来自 180.153.132.38 的回复: 字节=32 时间=4ms TTL=247
来自 180.153.132.38 的回复: 字节=32 时间=9ms TTL=247
来自 180.153.132.38 的回复: 字节=32 时间=5ms TTL=247
探测指纹
./whatweb 180.153.132.158
http://180.153.132.158 [302] nginx, Cookies[JSESSIONID], RedirectLocation[http://www.dianping.com], IP[180.153.132.158], HTTPServer[nginx], Country[CHINA][CN], X-Powered-By[Servlet 2.4; JBoss-4.2.2.GA (build: SVNTag=JBoss_4_2_2_GA date=200710221139)/Tomcat-5.5], Java
http://www.dianping.com [302] Cookies[PHOENIX_ID,lb.dp], RedirectLocation[/citylist], UncommonHeaders[x-cat-server,x-cat-root-id], IP[180.153.132.49], HTTPServer[DP Web 2.0], Country[CHINA][CN]
http://www.dianping.com/citylist [200] Cookies[lb.dp], JQuery, UncommonHeaders[x-dpage,x-cat-server,x-cat-root-id,x-varnish], IP[180.153.132.49], Title[大众点评网_美食,生活,优惠券,团购], Via-Proxy[1.1 varnish], HTML5, HTTPServer[DP Web 2.0], Country[CHINA][CN]
http://180.153.132.158/invoker/JMXInvokerServlet
然后下面就可以开搞了
请求invoker/JMXInvokerServlet或invoker/EJBInvokerServlet会调用org.jboss.invocation.http.servlet.InvokerServlet.class处理请求。该类对GET请求和POST请求,统一调用processRequest函数处理.
该漏洞主要原因是jboss直接获得客户端提交数据进行反序列化,获得对象,然后调用对象。
因此,攻击者需要自己构造一个jboss的类,并且将其序列化,然后将序列化的数据直接提交到存在漏洞站点的invoker/JMXInvokerServlet页面,恶意代码将会被执行。
漏洞证明:
修复方案:
FIY
版权声明:转载请注明来源 X,D@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2014-07-09 11:42
厂商回复:
感谢对大众点评网安全的关注
最新状态:
2014-07-14:已修复