当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-064562

漏洞标题:白银市普通高中志愿填报系统struts2命令执行导致getshell学生数据大量泄漏

相关厂商:甘肃省白银市教育局

漏洞作者: 凌枫

提交时间:2014-06-13 22:20

修复时间:2014-06-18 22:21

公开时间:2014-06-18 22:21

漏洞类型:命令执行

危害等级:中

自评Rank:8

漏洞状态:已交由第三方合作机构(CCERT教育网应急响应组)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-06-13: 细节已通知厂商并且等待厂商处理中
2014-06-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

struts2,老漏洞了,为什么还会存在呢
于是有了以下故事

详细说明:

来来,打开目标站撒

.png


嗯~报错显示Apache Tomcat/7.0.32
漏洞是在验证码的do文件上的

QQ3.png


屌丝打开神器,秒信息
得到如下敏感信息
网站物理路径: E:\StuVolunteer
java.home: D:\tools\jdk7\jre
java.version: 1.7.0_02
os.name: Windows 2003
os.arch: x86
os.version: 5.2
user.name: Administrator
user.home: C:\Documents and Settings\Administrator
user.dir: D:\tools\apache-tomcat-7.0.32\bin
java.class.version: 51.0
java.class.path: D:\tools\apache-tomcat-7.0.32\bin\bootstrap.jar;D:\tools\apache-tomcat-7.0.32\bin\tomcat-juli.jar
java.library.path: D:\tools\jdk7\bin;C:\WINDOWS\Sun\Java\bin;C:\WINDOWS\system32;C:\WINDOWS;D:\tools\oracle10\bin;C:\WINDOWS\system32;C:\WINDOWS;C:\WINDOWS\System32\Wbem;.
file.separator: \
path.separator: ;
java.vendor: Oracle Corporation
java.vendor.url: http://java.oracle.com/
java.vm.specification.version: 1.7
java.vm.specification.vendor: Oracle Corporation
java.vm.specification.name: Java Virtual Machine Specification
java.vm.version: 22.0-b10
java.vm.vendor: Oracle Corporation
java.vm.name: Java HotSpot(TM) Client VM
java.specification.version: 1.7
java.specification.vender:
java.specification.name: Java Platform API Specification
java.io.tmpdir: D:\tools\apache-tomcat-7.0.32\temp
磁盘路径

1.png


whoami------administrator
高权限,全盘可写可读
学生身份证,考号,密码等数据泄露

9.png


8.png


QQ截图20140611231927.png


就到这吧,不往下看了,,,

漏洞证明:

9.png


8.png


QQ截图20140611231927.png

修复方案:

升级st2框架

版权声明:转载请注明来源 凌枫@乌云


漏洞回应

厂商回应:

危害等级:无影响厂商忽略

忽略时间:2014-06-18 22:21

厂商回复:

最新状态:

暂无