漏洞概要
关注数(24)
关注此漏洞
漏洞标题:绕过ids上海农商银行某站命令执行漏洞
提交时间:2015-04-07 22:08
修复时间:2015-05-25 18:44
公开时间:2015-05-25 18:44
漏洞类型:命令执行
危害等级:高
自评Rank:15
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2015-04-07: 细节已通知厂商并且等待厂商处理中
2015-04-10: 厂商已经确认,细节仅向厂商公开
2015-04-20: 细节向核心白帽子及相关领域专家公开
2015-04-30: 细节向普通白帽子公开
2015-05-10: 细节向实习白帽子公开
2015-05-25: 细节向公众公开
简要描述:
上海农商银行某站命令执行漏洞
详细说明:
使用神器发现站点:http://map.srcb.com:8055/srcbGisPort/district/districtJson.do
存在st2-016漏洞。
但是使用常见的k8等工具:
均提示“检测到入侵”,应该在互联网出口部署IPS/IDP等设备,无法验证该漏洞存在,通过抓包发现上述工具均使用下面的exp:
那么肿么办呢?
通过对神器进行抓包,发现神器使用两种exp进行测试,以whoami为例:
第一种包:
第二种包:
但是发现第一种数据包也无法回显,依旧提示检测到入侵:
但是第二种包能够在包头回显数据:
对比两个代码,发现第二种代码通过
将回显放在包头中:
从而说明该IDP或IPS不对发送到服务器的数据包(包头、包体)进行特征码检测,而是只针对应答包的包体进行特征码检测,不对包头进行检测。
漏洞证明:
修复方案:
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2015-04-10 18:43
厂商回复:
CNVD确认并复现所述漏洞情况,已经转由CNCERT下发给上海分中心,由上海分中心后续协调网站管理单位处置。
最新状态:
暂无
漏洞评价:
评论
-
2015-04-07 22:11 |
zeracker ( 核心白帽子 | Rank:1068 漏洞数:137 | 多乌云、多机会!微信公众号: id:a301zls ...)
-
2015-04-07 22:34 |
木马人 ( 普通白帽子 | Rank:113 漏洞数:25 | 白,灰,黑)
-
2015-04-07 22:36 |
月小对 ( 普通白帽子 | Rank:142 漏洞数:23 | 打着篮球唱着歌)
-
2015-04-07 22:53 |
园长 ( 普通白帽子 | Rank:134 漏洞数:14 | 你在身边就是缘,缘分写在数据库里面。)
-
2015-04-07 23:06 |
scanf ( 核心白帽子 | Rank:1232 漏洞数:186 | 。)
-
2015-04-08 00:00 |
Coody ( 核心白帽子 | Rank:1565 漏洞数:189 | 不接单、不黑产;如遇接单收徒、绝非本人所...)
-
2015-04-08 00:25 |
明月影 ( 路人 | Rank:12 漏洞数:8 | 学姿势,学思路。)
-
2015-04-08 08:54 |
No.9 ( 路人 | Rank:0 漏洞数:1 | 咳咳咳)
-
2015-04-08 09:39 |
毛猴 ( 实习白帽子 | Rank:63 漏洞数:18 | 一 只 怀 有 梦 想 的 猴 ......)