当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0123469

漏洞标题:某实习就业跟踪管理系统存在命令执行漏洞

相关厂商:cncert国家互联网应急中心

漏洞作者: 路人甲

提交时间:2015-07-02 11:09

修复时间:2015-10-01 13:48

公开时间:2015-10-01 13:48

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-07-02: 细节已通知厂商并且等待厂商处理中
2015-07-03: cncert国家互联网应急中心暂未能联系到相关单位,细节仅向通报机构公开
2015-07-06: 细节向第三方安全合作伙伴开放
2015-08-27: 细节向核心白帽子及相关领域专家公开
2015-09-06: 细节向普通白帽子公开
2015-09-16: 细节向实习白帽子公开
2015-10-01: 细节向公众公开

简要描述:

struts2怎么就补不完??

详细说明:

1.png

客户量不少嘛
开工!
http://**.**.**.**/index/index_partners.action

2.png


3.png


4.png


任意文件下载。。。。
配置信息

5.png


菜刀shell

6.png


#真实目录
#${disk}是标识符,java代码动态获取盘符,盘符为tomcat服务器所在盘符。
real_directory=${disk}/apache-tomcat-6.0.43/webapps/
#企业营业执照
enterprise_license=notice/enterprise/license/
#企业logo
enterprise_logo=notice/enterprise/logo/
#学生简历图像
resume_picture=notice/resume/picture/
#简历存储地址
resumeDirectory notice/resume/html/
#学校授权证明
shschoolFjwjUrl=notice/school/fjwj/
#简历转换html 所需链接
resumeUrl http://**.**.**.**/xq5u/
#demo演示系统访问地址
demoUrl http://**.**.**.**/demo
#短信服务器地址
messageServerIP **.**.**.**
#短信服务器端口
messageServerPort 2222
#是否要发送短信 0-不发送 1-发送
messageStatus 1
#短信发送账号
messageUser 69996
#短信账号密码
messagePassword jidaXQ5U
#发送邮箱smtp
mail_host **.**.**.**
#发送邮箱名
mail_fromAddr info@**.**.**.**
#发送邮箱账号
mail_username info@**.**.**.**
#发送邮箱密码
mail_password xq5u20121115
#企业用户密码
enterprisePassword 123456
#邮箱(招聘代理发送至)
emailzpdl info@**.**.**.**
#学生注册激活链接
suserActivationUrlStu <a href\='http\://**.**.**.**/xq5u/index/index_activation.jhtml?valueInfoIsEuser&loginType\=1'> http\://**.**.**.**/xq5u/index/index_activation.jhtml?valueInfoIsEuser&loginType\=1</a>
#个人注册
suserActivationUrlGr <a href\='http\://**.**.**.**/xq5u/index/index_activation.jhtml?valueInfoIsEuser&loginType\=4'> http\://**.**.**.**/xq5u/index/index_activation.jhtml?valueInfoIsEuser&loginType\=4</a>
#学校注册激活链接
schoolActivationUrl http://**.**.**.**/xq5u/index/index_activation.jhtml
#企业激活链接
EnActivationUrl http://**.**.**.**/xq5u/index/index_activationEn.jhtml
#激活信息提示内容 学生 个人提示
suserActivationInfo \u6821\u4F01\u65E0\u5FE7\u6CE8\u518C\u6210\u529F\uFF01\u70B9\u51FB\u94FE\u63A5\u6FC0\u6D3B\u7528\u6237\uFF01
ActivationInfo \u6821\u4F01\u65E0\u5FE7\u6CE8\u518C\u6210\u529F\uFF01\u70B9\u51FB\u94FE\u63A5\u6FC0\u6D3B\u7528\u6237\uFF01
#密码找回邮件发送 内容提示
backpasswordInfo \u8BF7\u70B9\u51FB\u94FE\u63A5\u8FDB\u884C\u5BC6\u7801\u91CD\u7F6E\uFF0C\u5982\u679C\u94FE\u63A5\u65E0\u6CD5\u70B9\u51FB\u8BF7\u76F4\u63A5\u590D\u5236\u94FE\u63A5\uFF01
backpasswordUrl http\://**.**.**.**/xq5u/index/index_passwordReset.jhtml
#学生申请邮件发送到企业邮箱的简历链接
studentJobToEnterprise http\://**.**.**.**/xq5u/manage/student_previewResume.jhtml?resumeId=
#全文检索地址(职位
solrj_dgzp=**.**.**.**:8089/solr/collection1
#全文检索地址(应聘组团
solrj_ypzt=**.**.**.**:8089/solr/jdcore
#全文检索假期工
solrj_jqg_jz=**.**.**.**:8089/solr/jdcore1


相关信息
技术支持与运营:广州济达信息科技有限公司. 服务电话:400-004-1233 传真号码:020-38465799 服务邮箱:market@**.**.**.**

漏洞证明:

12个案列
http://**.**.**.**:8002/jingpin/course/huaxue!list.action
http://**.**.**.**/enterprise/index/index!login.action
**.**.**.**:880/enterprise/index/index!login.action
http://**.**.**.**/enterprise/index/index!login.action
**.**.**.**:9999/enterprise/index/index!login.action
**.**.**.**:8888/enterprise/index/index!login.action
**.**.**.**:9999/enterprise/index/index!login.action
**.**.**.**:88/enterprise/index/index!login.action
http://**.**.**.**:9999/enterprise/index/index!login.action
**.**.**.**:9999/enterprise/index/index!login.action
**.**.**.**:9998/gongmao/enterprise/index/index!login.action
http://**.**.**.**/enterprise//index/index!login.action
官网DEMO
http://**.**.**.**/xq5u/index/index_dl.jhtml
http://**.**.**.**/xq5u/index/index_dl.jhtml

7.png


由于是在同一服务器,就不再演示了
谷歌关键词:
intitle:实习就业跟踪管理系统-用户登录

8.png


index_dl.jhtml

9.png


用这个系统的人真不少!!!

修复方案:

你们比我更专业!!!

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:14

确认时间:2015-07-03 13:46

厂商回复:

CNVD确认并复现所述情况,已由CNVD通过软件生产厂商开联系渠道向其邮件和电话通报,由其后续提供解决方案并协调相关用户单位处置。

最新状态:

暂无