漏洞概要
关注数(24)
关注此漏洞
漏洞标题:链家某站struct2命令执行
提交时间:2015-08-17 11:21
修复时间:2015-10-02 11:08
公开时间:2015-10-02 11:08
漏洞类型:命令执行
危害等级:中
自评Rank:8
漏洞状态:厂商已经确认
Tags标签:
无
漏洞详情
披露状态:
2015-08-17: 细节已通知厂商并且等待厂商处理中
2015-08-18: 厂商已经确认,细节仅向厂商公开
2015-08-28: 细节向核心白帽子及相关领域专家公开
2015-09-07: 细节向普通白帽子公开
2015-09-17: 细节向实习白帽子公开
2015-10-02: 细节向公众公开
简要描述:
链家某站struct2命令执行,可获取重要信息
详细说明:
存在的站为http://42.159.27.54/view_initIndexPageForCustomer.action
可以上传shell但是没有执行权限,而且chmod也没用,无奈。。转而上传ssh公钥,但是还是不能登陆,估计是要更改/etc/ssh/sshd_config,后来发现在/etc/ssh/下有公私玥的,但是我无意中把22端口干掉了。。。(><)
但是可以拿到/etc/passwd 和/etc/shadow,本地破解登陆密码,但是字典不给力。。。
但是还是能够读到各种信息,而且nmap可以用扫内网
/root/.bash_history中可以看到数据库密码:
还有kevin的
能力有多大就走的有多深,小菜暂时到这里了
最后我把我测试写的一些文件都删了,除了/usr/local/tomcat7/webapps/下有两个jsp和一个test,我好像删不了。。。
漏洞证明:
修复方案:
版权声明:转载请注明来源 xk0n@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:20
确认时间:2015-08-18 11:07
厂商回复:
多谢 路人甲 提交的漏洞,我们会尽快积极处理。
最新状态:
暂无
漏洞评价:
评论