当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0170091

漏洞标题:鹰在资本getshell(可替换官方app)

相关厂商:鹰在资本

漏洞作者: 路人甲

提交时间:2016-01-16 10:51

修复时间:2016-02-27 11:49

公开时间:2016-02-27 11:49

漏洞类型:命令执行

危害等级:高

自评Rank:16

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-01-16: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-02-27: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

金融安全不可忽视

详细说明:

#struts2命令执行

http://www.8168.com.cn/loginUI.action


2016-01-15_105707.png

漏洞证明:

#整理信息如下,包括uckey什么的

jdbcUrl		= jdbc:oracle:thin:@192.168.6.117:1521:EagleFortune
##jdbcUrl = jdbc:oracle:oci8:@EagleFortune \u8FD9\u79CD\u8FDE\u63A5\u65B9\u5F0F\u9700\u8981\u5B89\u88C5Oracle Client
driverClass = oracle.jdbc.OracleDriver
user = jiahua
password =Eaglefortunev3


二、

### \u5BA2\u6237\u5C3D\u804C\u8C03\u67E5\u8D44\u6599\u4E0B\u8F7D\u5730\u5740
APPDownload=http\://61.178.109.111\:8085/uploads/sample/doDownload.php?filename\=../../api/
maintion=true


三、

#
# ================================================
# Ucenter API for JAVA
# ================================================
UC_API = http://61.178.110.10:333/science_uc
#UC_API = http://localhost/science_uc
UC_IP =
UC_KEY = 1ddcin9Is/JC8F0XDfn5Wy3Y6DrxIoghgv8NI+c
UC_APPID = 12
UC_CONNECT =uc_api_post

修复方案:

未深入、尽快修复。

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝