当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0101109

漏洞标题:51拜师网存在漏洞(可拿shell)

相关厂商:51拜师网

漏洞作者: 机器猫

提交时间:2015-03-16 12:20

修复时间:2015-04-30 18:48

公开时间:2015-04-30 18:48

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-03-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-04-30: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

近日,国内新兴在线IT培训平台51拜师网经过全新改版正式上线。新版上线后,可以让学员更加清晰直观的了解在51拜师网上“学什么”、“跟谁学”、“怎么学”等几大突出特色。不仅如此,学员们除了可以一如既往的选择向倾慕的一线IT企业技术大牛拜师学艺之外,只要注册成为会员,也可以在线免费学习51拜师网精心打造的各类IT视频培训课程,课程体系涵盖JAVA工程师、Android工程师、WEB前端工程师、软件测试工程师等。 (PS:改版之后出问题了)

详细说明:

存在S2命令执行的地址:http://www.51baishi.com/users!login.action
上传了一个txt文本来证明:http://www.51baishi.com/test.txt

证明1.png

证明2.png

证明3.png

证明4.png

漏洞证明:

存在S2命令执行的地址:http://www.51baishi.com/users!login.action
上传了一个txt文本来证明:http://www.51baishi.com/test.txt

证明1.png

证明2.png

证明3.png

证明4.png

修复方案:

升级struts2,有木有礼物丫~

版权声明:转载请注明来源 机器猫@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝