当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-033468

漏洞标题:教育部门OA系统jboss未授权访问导致文件上传任意代码执行(打包)

相关厂商:某些高校/教育类部门

漏洞作者: 一只猿

提交时间:2013-08-04 16:02

修复时间:2013-09-18 17:33

公开时间:2013-09-18 17:33

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:5

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-04: 细节已通知厂商并且等待厂商处理中
2013-08-08: 厂商已经确认,细节仅向厂商公开
2013-08-18: 细节向核心白帽子及相关领域专家公开
2013-08-28: 细节向普通白帽子公开
2013-09-07: 细节向实习白帽子公开
2013-09-18: 细节向公众公开

简要描述:

OA系统jboss未授权访问导致文件上传任意代码执行打包,包括各种市级县级和高校的OA系统

详细说明:

某款OA系统的一个比较老的未授权访问漏洞,此漏洞在add url()处可上传远程服务器文件(war),上传webshell导致任意代码执行,详细见证明贴图

漏洞证明:

上传马的过程就不写了,之前有提过一个( WooYun: 某教育局OA系统配置不当导致文件上传已getshell ),现在我这个就直接打包,省略传马过程,直接给出结果截图
0>http://210.37.123.91:888/edoas2/oa.jsp[海南广播大学]

TM截图20130803205850.jpg

1>http://edoas.tde.cn/edoas2/oa.jsp[铜官山区教育电子政务平台]

TM截图20130803211430.jpg

2>http://bangong.zhongxi.cn/edoas2/oa.jsp[中央戏剧学院]

TM截图20130803212141.jpg

3>http://dzzw.szjy.gov.cn/edoas2/oa.jsp[宿州市教育局]

TM截图20130803213111.jpg

4>http://oa.masedu.cn/edoas2/oa.jsp[马鞍山市教育局]

TM截图20130803213633.jpg

5>http://oa.hsedu.cn:8080/edoas2/oa.jsp[黄山市教育局]

TM截图20130803214208.jpg

6>http://210.37.0.57:88/edoas2/oa.jsp[海南师范大学]

TM截图20130803215140.jpg

7>http://221.182.232.218:81/edoas2/oa.jsp[白沙黎族自治县教育局][设置了授权访问 直接 admin admin 进去]

TM截图20130803215553.jpg

8>http://218.22.68.53/edoas2/oa.jsp[芜湖职业技术学院电子政务平台]

TM截图20130803215933.jpg

9>http://office.czjy.cn:8080/edoas2/oa.jsp[滁州市教育局]

TM截图20130803221123.jpg

10>http://oas.hbjy.net/edoas2/oa.jsp[淮北市教育局]

TM截图20130803221818.jpg

11>http://125.216.144.30:8080/edoas2/oa.jsp[华南理工大学广州汽车学院]

QQ截图20130804140416.png

12>http://bg.avceit.cn:2886/edoas2/oa.jsp[安徽电子信息职业技术学院]

QQ截图20130804141341.png

13>http://edoas.sxufe.edu.cn/edoas2/oa.jsp[山西财经大学]

QQ截图20130804141824.png

14>http://218.23.237.227/edoas2/oa.jsp[滁州职业技术学院]

QQ截图20130804142147.png

15>http://61.191.23.107/edoas2/oa.jsp[安徽电气工程职业技术学院]

QQ截图20130804142502.png


修复方案:

jboss设置授权访问

版权声明:转载请注明来源 一只猿@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2013-08-08 18:58

厂商回复:

最新状态:

暂无