漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-0136648
漏洞标题:金鹰国际购物中心某服务器getshell导致可内网漫游
相关厂商:金鹰国际购物中心
漏洞作者: 纳米翡翠
提交时间:2015-08-24 22:02
修复时间:2015-10-08 22:04
公开时间:2015-10-08 22:04
漏洞类型:命令执行
危害等级:高
自评Rank:20
漏洞状态:未联系到厂商或者厂商积极忽略
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-08-24: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-10-08: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
金鹰国际购物中心某服务器getshell导致可内网漫游
详细说明:
1.从主站入手,拿基本信息
2.通过对以上几个系统的访问,发现端口是9090的BI系统存在struts2漏洞
登录处post到http://222.190.116.172:9090/biplatform/sysLoginVerif.action
3.本来到这里应该很简单,上传个木马直接getshell,但系统却对<>;等字符做了过滤,只要上传的文件里面包含<>;就会上传失败,shell也就无法写入
4.突破
经过无数次的尝试和对比,发现系统并没有任何类似安全狗的东西,而是网站本身对上传做了限制,经过测试发现该action无法上传<>等,但是在命令执行入却可以写入<>,如此就好办了,通过echo 写入文件,然后通过>重定向到其它目录
命令执行内容如下:
小马的地址就是http://222.190.116.172:9090/small.jsp
然后再通过小马成功上传大马,http://222.190.116.172:9090/cmd.jsp
接着上传reGeorg的jsp客户端,通过本地proxy代理到对方内网
通过代码了解到本地的oracle数据库,通过navicat连接成功
目测400多用户
又看了一下另一个表,发现这个系统的一个牛逼的东西,那就是这个系统的用户名和密码竟然保存在数据库里面
如此那就直接远程桌面了
接下来就可以畅游内网啦
漏洞证明:
修复方案:
我再努力发现点东西,有新的发现再提交
版权声明:转载请注明来源 纳米翡翠@乌云
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)