当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-034944

漏洞标题:商软冠联某管理系统struts漏洞导致信息泄露

相关厂商:商软冠联

漏洞作者: 一只猿

提交时间:2013-08-22 18:33

修复时间:2013-10-06 18:34

公开时间:2013-10-06 18:34

漏洞类型:文件上传导致任意代码执行

危害等级:中

自评Rank:6

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-08-22: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-10-06: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

数据库漏了

详细说明:

商软冠联的一款管理平台存在struts漏洞导致易房通管理平台和BSST呼叫管理平台getshell

漏洞证明:

漏洞地址:http://61.186.240.250:8080/pbx/enter.action

QQ截图20130822003822.png

由于服务器环境问题,各种shell上去均残废,只有灭天的活着,配合我的列目录的shell拿下数据库

QQ截图20130821234115.png

QQ截图20130822001257.png

测试登录

QQ截图20130822001246.png

QQ截图20130822001328.png

在浏览目录的时候发现发布目录下存在m3文件夹,进去发现是另外一个项目,易房通管理平台,地址:http://61.186.240.250:8080/m3/frame_login_Enter.action

QQ截图20130822003836.png

同样的,系统环境比较恶劣,shell都废了,列目录看下配置

QQ截图20130822001818.png

oracle的数据库,由于灭天的功能比较单一,无法直接通过shell连接数据库,我机器上又没有oracle的相关工具,就不去搞数据库那块,查看目录的时候发现有个文件

QQ截图20130822002457.png

是个上传文件的jsp,访问试下

QQ截图20130822002116.png

存在文件上传的漏洞。安全测试就不再继续深入,这套管理系统应该有很多企业使用,希望厂商能够及时帮助客户修复漏洞,避免损失。本人测试所下载的所有数据表均已销毁删除。谢谢

修复方案:

补丁

版权声明:转载请注明来源 一只猿@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝