漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2015-094181
漏洞标题:德邦物流某站jmx-console head权限绕过可上传webshell
相关厂商:deppon.com
漏洞作者: littelfire
提交时间:2015-01-27 16:58
修复时间:2015-03-13 16:58
公开时间:2015-03-13 16:58
漏洞类型:未授权访问/权限绕过
危害等级:高
自评Rank:15
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2015-01-27: 细节已通知厂商并且等待厂商处理中
2015-01-27: 厂商已经确认,细节仅向厂商公开
2015-02-06: 细节向核心白帽子及相关领域专家公开
2015-02-16: 细节向普通白帽子公开
2015-02-26: 细节向实习白帽子公开
2015-03-13: 细节向公众公开
简要描述:
上一次发了一个这个站的jmx-console未授权访问shell的,还没审核就被发现了,而且还加了密码。。。这次试了一下head绕过,又成功上传了一次webshell。
详细说明:
存在JBoss中间件JMX控制台安全验证绕过漏洞(CVE-2010-0738),通过HEAD方法绕过验证部署webshell
漏洞证明:
通过访问发现jmx-console页面但加了密码
走burpsuit代理进行head绕过
响应200,上传小马成功
连接小马,成功上传菜刀马
执行两个命令
两个马的地址:
小马http://180.153.24.6:8180/upload5warn/shell.jsp
菜刀马http://180.153.24.6:8180/upload5warn/css.jsp 密码:chopper
修复方案:
修改deploy/jmx-console.war/WEB-INF/web.xml文件使所有HTTP verbs在没有正确验证下进行访问阻断,或者直接删掉jmx-console.war
版权声明:转载请注明来源 littelfire@乌云
漏洞回应
厂商回应:
危害等级:高
漏洞Rank:10
确认时间:2015-01-27 17:05
厂商回复:
确认漏洞,紧急修复中,再次感谢您的帮助。
最新状态:
暂无