当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0146679

漏洞标题:悦读网存储服务器配置不当导致Getshell或可实现免费阅读

相关厂商:悦读网

漏洞作者: 路人甲

提交时间:2015-10-14 14:17

修复时间:2015-11-28 14:18

公开时间:2015-11-28 14:18

漏洞类型:系统/服务运维配置不当

危害等级:高

自评Rank:20

漏洞状态:未联系到厂商或者厂商积极忽略

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-10-14: 积极联系厂商并且等待厂商认领中,细节不对外公开
2015-11-28: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

配置不当导致getshell

详细说明:

目标地址:http://42.62.53.93/mag-delivery/

QQ截图20151014111740.jpg


表面上看不出什么,不要在意这些外在
先拿shell,jboss中间件
利用http://42.62.53.93/invoker/JMXInvokerServlet上传shell

QQ截图20151014111906.jpg


QQ截图20151014111949.jpg


一句话地址:http://42.62.53.93/jbossws13/index.jsp
密码:gainoverqq

QQ截图20151014112041.jpg


服务器里看这个站点其实是个荒废的站点
貌似是ZubuReader阅读器的下载地址

QQ截图20151014112403.jpg


也就是这个

QQ截图20151014112454.jpg

漏洞证明:

再翻下去我发现
在根目录下有个文件夹家YUEDU
/YUEDU/data1/
这里面的文件一直都出在更新状态

QQ截图20151014112614.jpg


QQ截图20151014112710.jpg


QQ截图20151014113010.jpg


QQ截图20151014113438.jpg


QQ截图20151014113557.jpg


/YUEDU/data1/backupapp/tomcat-houtai/webapps/pmanager/download/


QQ截图20151014113845.jpg


什么砸蛋活动

QQ截图20151014114013.jpg


/YUEDU/data1/backupapp/tomcat-houtai/webapps/iccmanager/upload/excel.csv


QQ截图20151014114231.jpg


所以我对以下这些文件夹内存放的内容有了自己的判断,电子杂志(含付费杂志)
/YUEDU/data1/online
/YUEDU/data1/padfile/
/YUEDU/data1/ZubuMag/book/
/YUEDU/data1/android/
比如/YUEDU/data1/android/
这个文件夹内的/YUEDU/data1/android/215/62/28562/103811/image/
就是15年10月14日更新的
又或者这个/YUEDU/data1/android/2015/62/29062/103812/image/
也是15年10月14日更新的
再比如/YUEDU/data1/padfile/2015/42/5142/103779/pdf/

QQ截图20151014115338.jpg


无奈下载下来的图片与pdf大部分不能正常打开,于是只好下载了Zubu Reader
订阅了一份阅读网的免费刊物

QQ截图20151014133832.jpg


然后通过截取阅读器的数据包,得到了这个地址
http://download.zubunet.com也就是(http://42.62.53.93)
http://download.zubunet.com/jbossws13/index.jsp

QQ截图20151014134209.jpg


至此得证,该台服务器是盛大网络阅读网的电子期刊存储服务器,存放着该阅读网上提供用户付费阅读的期刊以及期刊图片
免费阅读的日子来临了

修复方案:

正确配置jboss,删除shell

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:15 (WooYun评价)