漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0117319
漏洞标题:钱隆贷人脉团的供应链金融有限公司存在命令执行漏洞(root权限)
相关厂商:钱隆贷
漏洞作者: 帅克笛枫
提交时间:2015-06-01 12:53
修复时间:2015-07-16 12:54
公开时间:2015-07-16 12:54
漏洞类型:系统/服务补丁不及时
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-06-01: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-07-16: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
我看到远去谁的步伐,至少告别时哀伤的眼神,不明白的是为何你情愿,让风尘刻画你的样子!
详细说明:
钱隆贷存在struts2漏洞(root权限),貌似很脆,点击执行命令,网站就出现短时间内无法访问了,过了数小时后才恢复~~
访问网页地址:http://www.renmaituan.com/homePage.action,来到钱隆贷-人脉团的供应链金融的登陆界面,
测试S2漏洞,如图所示:
想进一步查看系统相关信息,结果页面出现访问不能显示:
过后恢复了~~又可以正常访问了~ 查看到系统目录,如图所示:
命令执行一点击网站就不能访问~~尽快修复吧~~
漏洞证明:
whoami:root
webpath:/usr/java/apache-tomcat-7.0.53/webapps/rmtserver
OS Name:Linux
Os version:2.6.18-308.e15
Java Home:/usr/java/jdk1.7.0_67/jre
Java Version:1.70_67
Os arch:adm64
User Name:root
User Home:/root
User Dir:/usr/java/apache-tomcat-7.0.53/bin
Java.Class.Path:Java IO.Tmpdir:/usr/java/apache-tomcat-7.0.53/temp
修复方案:
~过滤~修复~听闻有些P2P的厂商喜欢借助法律武器,我想说下,最基本的礼貌和尊重我还是一定会给的,如果造成不良影响,那么抱歉了!厂商有意见者,请乌云第一时间删除此bug,本人同意不发布关于任何该公司bug相关信息。至少还是要谢谢乌云的!
版权声明:转载请注明来源 帅克笛枫@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)