当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2014-068903

漏洞标题:某协作办公平台通用命令执行

相关厂商:cncert

漏洞作者: if、so

提交时间:2014-07-18 10:08

修复时间:2014-10-16 10:10

公开时间:2014-10-16 10:10

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2014-07-18: 细节已通知厂商并且等待厂商处理中
2014-07-23: 厂商已经确认,细节仅向厂商公开
2014-07-26: 细节向第三方安全合作伙伴开放
2014-09-16: 细节向核心白帽子及相关领域专家公开
2014-09-26: 细节向普通白帽子公开
2014-10-06: 细节向实习白帽子公开
2014-10-16: 细节向公众公开

简要描述:

某协作办公平台通用命令执行

详细说明:

问题是微泛协作办公平台存在通用struts命令执行。

1111.png


Target: http://oa.mendale.com:89/m1/login.do
Whoami: 未将对象引用设置到对象的实例。
WebPath: D:\WEAVER\EMobile\webapps\m1\


google hack:inurl:m1/login.do

2222.png


再根据上面的搜索结果,根据

Company Logo 帐号 密码 语言 中文 英文 字体 大 中 小 记住密码 Company Logo 帐号 密码 语言 中文 英文 字体 大 中 小 记住密码

继续搜索,

https://www.google.com.hk/search?q=allintext:+Company+Logo+%E5%B8%90%E5%8F%B7+%E5%AF%86%E7%A0%81+%E8%AF%AD%E8%A8%80+%E4%B8%AD%E6%96%87+%E8%8B%B1%E6%96%87+%E5%AD%97%E4%BD%93+%E5%A4%A7+%E4%B8%AD+%E5%B0%8F+%E8%AE%B0%E4%BD%8F%E5%AF%86%E7%A0%81+Company+Logo+%E5%B8%90%E5%8F%B7+%E5%AF%86%E7%A0%81+%E8%AF%AD%E8%A8%80+%E4%B8%AD%E6%96%87+%E8%8B%B1%E6%96%87+%E5%AD%97%E4%BD%93+%E5%A4%A7+%E4%B8%AD+%E5%B0%8F+%E8%AE%B0%E4%BD%8F%E5%AF%86%E7%A0%81&lr=&safe=strict&as_qdr=all&ei=pvHHU7uWFMPn8AWW-oGAAw&start=0&sa=N&filter=0&biw=1366&bih=611


3333.png


Target: http://www.lntymj.com:8080/m1/login.do
Whoami: nt authority\system
WebPath: D:\WEAVER\EMobile\webapps\m1\


试了第一个同样存在,就不一一试了。
再补充一个
http://218.3.160.242:8080/m1/login.do

Target: http://218.3.160.242:8080/m1/login.do
Whoami: root
WebPath: /usr/weaver/EMobile/webapps/m1/


整理了下:

http://www.lntymj.com:8080/m1/login.do
http://oa.cccgroup.com.cn:88/m1/login.do
http://m.liando.cn/m1/login.do
http://119.60.10.146:89/
http://www.henly.com.cn:89/m1/login.do
http://59.55.142.211:8091/m1/login.do
http://121.28.82.250:89/login.do
http://60.208.78.250:801/m1/login.do
oa.mendale.com:89/m1/login.do
oa.cndwine.com:89/m1/login.do
portal.lanju.cn/m1/login.do
http://m.isimcere.com/m1/login.do
http://218.3.160.242:8080/m1/login.do
http://www.simcere.net/m1/login.do


其中包括了集团事业单位

漏洞证明:

Target: http://www.lntymj.com:8080/m1/login.do
Whoami: nt authority\system
WebPath: D:\WEAVER\EMobile\webapps\m1\


Target: http://oa.mendale.com:89/m1/login.do
Whoami: 未将对象引用设置到对象的实例。
WebPath: D:\WEAVER\EMobile\webapps\m1\


http://218.3.160.242:8080/m1/login.do

Target: http://218.3.160.242:8080/m1/login.do
Whoami: root
WebPath: /usr/weaver/EMobile/webapps/m1/

修复方案:

patch

版权声明:转载请注明来源 if、so@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:12

确认时间:2014-07-23 08:14

厂商回复:

cnvd确认并复现所述情况,暂未涉及政府和重要部门案例,已经由cnvd直接通过电话和邮件联系软件生产厂商市场部,通报漏 洞情况。按通用软件漏 洞评分,rank 12

最新状态:

暂无