当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-0163737

漏洞标题:分享通信(soshare)旗下产品-集节号管理系统java反序列化漏洞

相关厂商:分享通信(soshare)

漏洞作者: wanger

提交时间:2015-12-24 10:29

修复时间:2016-02-09 23:29

公开时间:2016-02-09 23:29

漏洞类型:文件上传导致任意代码执行

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(海淀区信息安全等级保护办公室)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-12-24: 细节已通知厂商并且等待厂商处理中
2015-12-28: 厂商已经确认,细节仅向厂商公开
2016-01-07: 细节向核心白帽子及相关领域专家公开
2016-01-17: 细节向普通白帽子公开
2016-01-27: 细节向实习白帽子公开
2016-02-09: 细节向公众公开

简要描述:

分享通信(soshare)产品集节号运营管理系统 使用的Weblogic中间件存在Java反序列化漏洞,可反弹Shell。
分享通信(soshare)http://www.soshare.com/
本次使用EXP均不属于本人,所有权归原作者[email protected]

详细说明:

测试地址:
**.**.**.**:8080/
**.**.**.**/
集结号管理系统截图:

4.png


以下是测试漏洞利用步骤
1、利用EXP生成payload:

生成payload.png


2、上传反弹代码:

上传2.png


3、nc监听:

nc监听3.png


漏洞证明:

nc监听3.png


修复方案:

甲骨文官网有解决java反序列化漏洞的方案

版权声明:转载请注明来源 wanger@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:20

确认时间:2015-12-28 10:20

厂商回复:

已通知厂商处理

最新状态:

暂无