当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0116530

漏洞标题:某市敏感单位某系统漏洞打包(getshell)

相关厂商:某市敏感单位

漏洞作者: 路人甲

提交时间:2015-05-27 18:18

修复时间:2015-07-11 19:10

公开时间:2015-07-11 19:10

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(公安部一所)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-05-27: 细节已通知厂商并且等待厂商处理中
2015-05-27: 厂商已经确认,细节仅向厂商公开
2015-06-06: 细节向核心白帽子及相关领域专家公开
2015-06-16: 细节向普通白帽子公开
2015-06-26: 细节向实习白帽子公开
2015-07-11: 细节向公众公开

简要描述:

命令执行

详细说明:

mask 区域
*****^网上^*****
1.http://**.**.**/was2/xmsga/jsp/module/user/user_login.jsp_
*****574d2b47abcf.jpg" alt=&quo*****
*****码可^*****
2.://**.**.**//www.ga.xm.gov.cn:3388/was2/xmsga/ptluser.action</code>_
*****ode*****
*****cn:3388/was2/xm*****
**********
***** S2-*****
*****pp1\a*****
**********
*****test_env\*****
*****cod*****

漏洞证明:

mask 区域
*****6b20c84ae689.jpg" alt=&quo*****
1.://**.**.**//www.ga.xm.gov.cn:3388/was2/one8.jsp(已删)_
*****960cf168d7f3.jpg" alt=&quo*****
2.://**.**.**//www.ga.xm.gov.cn:3388/was2/wooyun.jsp_
*****^^wo*****
*****e54ac2581e24.jpg" alt=&quo*****
*****f0a0a5de0bd1.jpg" alt=&quo*****
**********
*****^3389未^*****
*****f97496eeb152.jpg" alt=&quo*****
*****^^去^*****
*****c094d72f5b4b.jpg" alt=&quo*****
*****ode*****
*****oot\> ip*****
**********
*****P 配*****
**********
***** . . . . . *****
***** . . . . .*****
*****. . . . . . *****
***** . . . . . .*****
***** . . . . . .*****
**********
*****^配^*****
**********
*****S 后缀 . *****
*****. : Broadcom NetXtr*****
*****. . . . . . : 9*****
***** . . . . . *****
*****^. . . . . .*****
*****. . . . . : 192*****
*****. . . . . . . *****
*****. . . . . . . *****
***** . . . . . . *****
***** *****
***** . . . . . *****
**********
*****^配^*****
**********
*****. . . . . . . *****
*****S 后缀 . *****
*****. : Broadcom NetXtr*****
*****. . . . . . : 9*****
***** . . . . . *****
*****^. . . . . .*****
**********
*****^ 本地^*****
**********
*****. . . . . . . *****
*****S 后缀 . *****
*****. : Broadcom NetXtr*****
*****. . . . . . : 9*****
***** . . . . . *****
*****^. . . . . .*****
**********
*****器 本^*****
**********
*****. . . . . . . *****
*****S 后缀 . *****
*****. . : Broadcom Net*****
*****. . . . . . : 9*****
***** . . . . . *****
*****^. . . . . .*****
**********
*****5E4-4A2F-432A-8*****
**********
*****. . . . . . . *****
*****S 后缀 . *****
*****. . . . : Micros*****
*****. . . . . : 00-0*****
***** . . . . . *****
*****^. . . . . .*****
**********
*****0FD-EC23-46B4-9*****
**********
*****. . . . . . . *****
*****S 后缀 . *****
*****. . . . : Micros*****
*****. . . . . : 00-0*****
***** . . . . . *****
*****^. . . . . .*****
**********
*****732-8790-4EE8-B*****
**********
*****. . . . . . . *****
*****S 后缀 . *****
*****. . . . : Micros*****
*****. . . . . : 00-0*****
***** . . . . . *****
*****^. . . . . .*****
**********
*****C2F-2AD0-4BB3-8*****
**********
*****. . . . . . . *****
*****S 后缀 . *****
*****. . . . : Micros*****
*****. . . . . : 00-0*****
***** . . . . . *****
*****^. . . . . .*****
**********
*****Tunneling Ps*****
**********
*****S 后缀 . *****
*****. . : Teredo Tunne*****
*****. . . . . : 00-0*****
***** . . . . . *****
*****^. . . . . .*****
*****: 2001:0:9d38:6ab8:4*****
*****. . . : fe80::46c:2*****
*****. . . . . .*****
***** . . . . . *****
*****de&g*****
*****^多这^*****
*****367c21219d1d.jpg" alt=&quo*****
*****aeaba4aaf9a3.jpg" alt=&quo*****
*****f5f433388508.jpg" alt=&quo*****
*****714e978f0f0b.jpg" alt=&quo*****
**********
**********
*****^统cv*****
*****b7ff90fcb74b.jpg" alt=&quo*****
**********
*****^^(目录遍历^*****
3.http://**.**.**/was2/eWebEditor/admin/login.jsp_
*****/admin&lt*****
*****4f60d14bf6ba.jpg" alt=&quo*****

修复方案:

补丁或者waf

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:15

确认时间:2015-05-27 19:09

厂商回复:

非常感谢!!
验证确认所描述的问题,已通知其修复。

最新状态:

暂无