当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2015-095430

漏洞标题:挖财网主服务器命令执行漏洞挖掘之艰辛路程(发现被黑痕迹)

相关厂商:杭州财米科技有限公司

漏洞作者: 路人甲

提交时间:2015-02-03 16:19

修复时间:2015-03-20 16:20

公开时间:2015-03-20 16:20

漏洞类型:命令执行

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2015-02-03: 细节已通知厂商并且等待厂商处理中
2015-02-04: 厂商已经确认,细节仅向厂商公开
2015-02-14: 细节向核心白帽子及相关领域专家公开
2015-02-24: 细节向普通白帽子公开
2015-03-06: 细节向实习白帽子公开
2015-03-20: 细节向公众公开

简要描述:

告诉我这不是一个蜜罐!!!

详细说明:

这是一篇求知博文,有很多疑惑,希望最后大家给出解释,昨天上课都没好好听,一直在思考这个问题,头都大了~~

1.事情的起因


因为女票用的挖财记账,同时又比较懒,看到有自动记账功能,就是绑定银行卡,信用卡,支付宝等等,有任何变动直接自动记账。但是又怕不安全,就让偶给看看安不安全。
我想嘛,肯定安全啊。乌云也没报几个漏洞,自己之前也看过了一下,没什么问题。
再者,要测试的话,还要先自己绑定卡进行测试,好麻烦啊,遂说安全安全~~

2.事情的转机


可是还是关心女票,于是就看看,收集子域名也没有啥
看看主站http://www.wacai.com
随便点开一个页面http://www.wacai.com/clientAppDownload.action
这后缀,要是以前就肯定是ST2的漏洞啊,不过我之前测过,应该不存在漏洞,为以防万一,我又用工具试了一下,果然没有ST2的漏洞。

11.jpg


于是想着挖财是不是都会用ST2的框架?
于是google一下
挖财 filetype:action

挖财 filetype action - Google 搜索_20150203141919.png


可以看到有个URL
www.wacai365.net/finance/webmarket/recommend.action

11.jpg


域名是wacai365.net
直接用工具试一下

11.jpg


好吧,这就发现了一个ST2的命令执行了。

3.事情的经过


先不讨论这个命令执行的利用和危害了
我们先来看看这域名是不是挖财的啊
先看wacai.com的

11.jpg


然后看看wacai365.net的

11.jpg


可以证明是所属挖财的了
不过上面的wacai365.net的url,点击均会跳转到wacai.com上
所以,我觉得可能是弃用的域名,其实就是一台服务器?
分别ping一下两个域名看看

ping www.wacai.com
正在 Ping wacai.com [115.236.20.99] 具有 32 字节的数据:
来自 115.236.20.99 的回复: 字节=32 时间=6ms TTL=48
来自 115.236.20.99 的回复: 字节=32 时间=6ms TTL=48
ping www.wacai365.net
正在 Ping www.wacai365.net [115.236.20.99] 具有 32 字节的数据:
来自 115.236.20.99 的回复: 字节=32 时间=8ms TTL=48
来自 115.236.20.99 的回复: 字节=32 时间=7ms TTL=48


我次奥,好像就是一台!!!!!
google找到了一个url,没有跳转的
http://www.wacai365.net/finance/webmarket/fundwebdetail.action?fundCode=202301
http://www.wacai.com/finance/webmarket/fundwebdetail.action?fundCode=202301
页面是一样的,那说明是真的了。这就是挖财主站的ST2命令执行漏洞了

4.漏洞的利用


既然是主站的命令执行,好有动力,应该能有20R了吧,还能上首页,能打雷就更好了~~
可惜,利用工具上传,报错,上传失败,可能是做了限制了吧?

11.jpg


那走别的路。测试可以通过wget命令下载文件
于是下载jspshell,然后再cp到web路径下
因为执行命令是无回显的,所以只能执行完成后,去相应的目录下去看。
不过没有看到,也是奇怪。后来可以通过下载txt文件,cp到web目录下
然后mv成jsp后缀等等,如下图,应该是上传成功了。

11.jpg


然后就是去访问了,结果竟然是

11.jpg


奇怪,路径不对么,奇怪,那就访问下txt文件
我次奥,也是

11.jpg


5.事情的疑点


其实到这里,一直以为路径不对啊,这不是web路径啊,所有东西都不能执行啊,都是这个想法,中间也就只能夜不能寐了。直到偶然一次,重新访问http://www.wacai365.net/finance/webmarket/635394720705098857.txt
竟然可以访问到了

11.jpg


多刷几次,有时可以有时不行,难道是cdn?怪不得我的shell也访问不到?
站长工具看一下

11.jpg


好像就电信联通的出口,好像是没cdn的?
那就是有负载均衡?
我理解的负载均衡,就是比如有请求过来,一个丢这个,再来一个请求就丢到另外一边。
也就是说我访问的文件,至少成功率应该有50%啊。
我就翻了下文件,发现主站下有个黑页,首先说明下这不是我搞的

11.jpg


那么访问下http://www.wacai.com/lulula.htm
果然还是页面维护,鼠标狂点几十次刷新,会出来那么一次
我用burp看下是否能复现

11.jpg


也是奇怪,burp没有复现,但是我手动点击刷新,几十次真的会出现一次的

11.jpg


现在发现执行命令也要点好几次才能刷出来了,难道真是负载?就不清楚了,头疼啊

6.总结


传的shell执行不了,执行命令是否成功也要看RP
再加上各种疑点,就不考虑深入了,也就看看一些文件内容吧
毕竟是远程命令执行啊!!
1.这到底是不是一个蜜罐系统?
2.如果不会蜜罐,那么http://www.wacai.com/finance/webmarket/fundwebdetail.action?fundCode=202301(ST2-016)
和http://www.wacai.com/clientAppDownload.action(无)
为什么一个存在ST2,一个不存在,难道是不同的请求调用不同的ST2库?
3.到底前面是cdn还是缓存服务器还是负载均衡还是waf什么的,能告诉我为啥请求偶尔能成功?
@疯狗 @杭州财米科技有限公司 @xsser

漏洞证明:

11.jpg


11.jpg


11.jpg


文件都能看的,就不一一截图了,仅作测试,未做任何越权操作。

修复方案:

我也不知道怎么修复了

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-02-04 06:17

厂商回复:

非常感谢您的报告,漏洞地址为主站分支系统,已经修复,有问题再联系,等收礼物吧!

最新状态:

暂无