当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0117319

漏洞标题:钱隆贷人脉团的供应链金融有限公司存在命令执行漏洞(root权限)

相关厂商:钱隆贷

漏洞作者: 帅克笛枫

提交时间:2015-06-01 12:53

修复时间:2015-07-16 12:54

公开时间:2015-07-16 12:54

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-16: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

我看到远去谁的步伐,至少告别时哀伤的眼神,不明白的是为何你情愿,让风尘刻画你的样子!

详细说明:

钱隆贷存在struts2漏洞(root权限),貌似很脆,点击执行命令,网站就出现短时间内无法访问了,过了数小时后才恢复~~
访问网页地址:http://www.renmaituan.com/homePage.action,来到钱隆贷-人脉团的供应链金融的登陆界面,

ld1.png


测试S2漏洞,如图所示:

ld2.jpg


想进一步查看系统相关信息,结果页面出现访问不能显示:

ld3.png


过后恢复了~~又可以正常访问了~ 查看到系统目录,如图所示:

ld5.png

命令执行一点击网站就不能访问~~尽快修复吧~~

ld1.png


漏洞证明:

whoami:root
webpath:/usr/java/apache-tomcat-7.0.53/webapps/rmtserver
OS Name:Linux
Os version:2.6.18-308.e15
Java Home:/usr/java/jdk1.7.0_67/jre
Java Version:1.70_67
Os arch:adm64
User Name:root
User Home:/root
User Dir:/usr/java/apache-tomcat-7.0.53/bin
Java.Class.Path:Java IO.Tmpdir:/usr/java/apache-tomcat-7.0.53/temp

修复方案:

~过滤~修复~听闻有些P2P的厂商喜欢借助法律武器,我想说下,最基本的礼貌和尊重我还是一定会给的,如果造成不良影响,那么抱歉了!厂商有意见者,请乌云第一时间删除此bug,本人同意不发布关于任何该公司bug相关信息。至少还是要谢谢乌云的!

版权声明:转载请注明来源 帅克笛枫@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)


漏洞评价:

评论