当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-094181

漏洞标题:德邦物流某站jmx-console head权限绕过可上传webshell

相关厂商:deppon.com

漏洞作者: littelfire

提交时间:2015-01-27 16:58

修复时间:2015-03-13 16:58

公开时间:2015-03-13 16:58

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:15

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-01-27: 细节已通知厂商并且等待厂商处理中
2015-01-27: 厂商已经确认,细节仅向厂商公开
2015-02-06: 细节向核心白帽子及相关领域专家公开
2015-02-16: 细节向普通白帽子公开
2015-02-26: 细节向实习白帽子公开
2015-03-13: 细节向公众公开

简要描述:

上一次发了一个这个站的jmx-console未授权访问shell的,还没审核就被发现了,而且还加了密码。。。这次试了一下head绕过,又成功上传了一次webshell。

详细说明:

存在JBoss中间件JMX控制台安全验证绕过漏洞(CVE-2010-0738),通过HEAD方法绕过验证部署webshell

漏洞证明:

通过访问发现jmx-console页面但加了密码

4.jpg


走burpsuit代理进行head绕过

3.jpg


响应200,上传小马成功

5.jpg


连接小马,成功上传菜刀马

2.jpg


执行两个命令

1.jpg


两个马的地址:
小马http://180.153.24.6:8180/upload5warn/shell.jsp
菜刀马http://180.153.24.6:8180/upload5warn/css.jsp 密码:chopper

修复方案:

修改deploy/jmx-console.war/WEB-INF/web.xml文件使所有HTTP verbs在没有正确验证下进行访问阻断,或者直接删掉jmx-console.war

版权声明:转载请注明来源 littelfire@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2015-01-27 17:05

厂商回复:

确认漏洞,紧急修复中,再次感谢您的帮助。

最新状态:

暂无