当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-067864

漏洞标题:大众点评某服务器getshell

相关厂商:大众点评

漏洞作者: X,D

提交时间:2014-07-09 11:38

修复时间:2014-08-23 11:42

公开时间:2014-08-23 11:42

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-09: 细节已通知厂商并且等待厂商处理中
2014-07-09: 厂商已经确认,细节仅向厂商公开
2014-07-19: 细节向核心白帽子及相关领域专家公开
2014-07-29: 细节向普通白帽子公开
2014-08-08: 细节向实习白帽子公开
2014-08-23: 细节向公众公开

简要描述:

没有wooyun的日子,我等屌丝的生活是多么的无趣。
大众点评某服务器命令执行

详细说明:

找目标
C:\Users\Administrator>ping dianping.com
正在 Ping dianping.com [180.153.132.38] 具有 32 字节的数据:
来自 180.153.132.38 的回复: 字节=32 时间=4ms TTL=247
来自 180.153.132.38 的回复: 字节=32 时间=9ms TTL=247
来自 180.153.132.38 的回复: 字节=32 时间=5ms TTL=247
探测指纹
./whatweb 180.153.132.158
http://180.153.132.158 [302] nginx, Cookies[JSESSIONID], RedirectLocation[http://www.dianping.com], IP[180.153.132.158], HTTPServer[nginx], Country[CHINA][CN], X-Powered-By[Servlet 2.4; JBoss-4.2.2.GA (build: SVNTag=JBoss_4_2_2_GA date=200710221139)/Tomcat-5.5], Java
http://www.dianping.com [302] Cookies[PHOENIX_ID,lb.dp], RedirectLocation[/citylist], UncommonHeaders[x-cat-server,x-cat-root-id], IP[180.153.132.49], HTTPServer[DP Web 2.0], Country[CHINA][CN]
http://www.dianping.com/citylist [200] Cookies[lb.dp], JQuery, UncommonHeaders[x-dpage,x-cat-server,x-cat-root-id,x-varnish], IP[180.153.132.49], Title[大众点评网_美食,生活,优惠券,团购], Via-Proxy[1.1 varnish], HTML5, HTTPServer[DP Web 2.0], Country[CHINA][CN]
http://180.153.132.158/invoker/JMXInvokerServlet
然后下面就可以开搞了
请求invoker/JMXInvokerServlet或invoker/EJBInvokerServlet会调用org.jboss.invocation.http.servlet.InvokerServlet.class处理请求。该类对GET请求和POST请求,统一调用processRequest函数处理.
该漏洞主要原因是jboss直接获得客户端提交数据进行反序列化,获得对象,然后调用对象。
因此,攻击者需要自己构造一个jboss的类,并且将其序列化,然后将序列化的数据直接提交到存在漏洞站点的invoker/JMXInvokerServlet页面,恶意代码将会被执行。

漏洞证明:

8.jpg


shell 我就不传了。

修复方案:

FIY

版权声明:转载请注明来源 X,D@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-07-09 11:42

厂商回复:

感谢对大众点评网安全的关注

最新状态:

2014-07-14:已修复