大众点评某服务器getshell

admin 2015年4月23日22:01:32评论572 views字数 200阅读0分40秒阅读模式
摘要

2014-07-09: 细节已通知厂商并且等待厂商处理中
2014-07-09: 厂商已经确认,细节仅向厂商公开
2014-07-19: 细节向核心白帽子及相关领域专家公开
2014-07-29: 细节向普通白帽子公开
2014-08-08: 细节向实习白帽子公开
2014-08-23: 细节向公众公开

漏洞概要 关注数(16) 关注此漏洞

缺陷编号: WooYun-2014-67864

漏洞标题: 大众点评某服务器getshell

相关厂商: 大众点评

漏洞作者: X,D

提交时间: 2014-07-09 11:38

公开时间: 2014-08-23 11:42

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行

3人收藏


漏洞详情

披露状态:

2014-07-09: 细节已通知厂商并且等待厂商处理中
2014-07-09: 厂商已经确认,细节仅向厂商公开
2014-07-19: 细节向核心白帽子及相关领域专家公开
2014-07-29: 细节向普通白帽子公开
2014-08-08: 细节向实习白帽子公开
2014-08-23: 细节向公众公开

简要描述:

没有wooyun的日子,我等屌丝的生活是多么的无趣。

大众点评某服务器命令执行

详细说明:

找目标

C:/Users/Administrator>ping dianping.com

正在 Ping dianping.com [180.153.132.38] 具有 32 字节的数据:

来自 180.153.132.38 的回复: 字节=32 时间=4ms TTL=247

来自 180.153.132.38 的回复: 字节=32 时间=9ms TTL=247

来自 180.153.132.38 的回复: 字节=32 时间=5ms TTL=247

探测指纹

./whatweb 180.153.132.158

http://180.153.132.158 [302] nginx, Cookies[JSESSIONID], RedirectLocation[http://www.dianping.com], IP[180.153.132.158], HTTPServer[nginx], Country[CHINA][CN], X-Powered-By[Servlet 2.4; JBoss-4.2.2.GA (build: SVNTag=JBoss_4_2_2_GA date=200710221139)/Tomcat-5.5], Java

http://www.dianping.com [302] Cookies[PHOENIX_ID,lb.dp], RedirectLocation[/citylist], UncommonHeaders[x-cat-server,x-cat-root-id], IP[180.153.132.49], HTTPServer[DP Web 2.0], Country[CHINA][CN]

http://www.dianping.com/citylist [200] Cookies[lb.dp], JQuery, UncommonHeaders[x-dpage,x-cat-server,x-cat-root-id,x-varnish], IP[180.153.132.49], Title[大众点评网_美食,生活,优惠券,团购], Via-Proxy[1.1 varnish], HTML5, HTTPServer[DP Web 2.0], Country[CHINA][CN]

http://180.153.132.158/invoker/JMXInvokerServlet

然后下面就可以开搞了

请求invoker/JMXInvokerServlet或invoker/EJBInvokerServlet会调用org.jboss.invocation.http.servlet.InvokerServlet.class处理请求。该类对GET请求和POST请求,统一调用processRequest函数处理.

该漏洞主要原因是jboss直接获得客户端提交数据进行反序列化,获得对象,然后调用对象。

因此,攻击者需要自己构造一个jboss的类,并且将其序列化,然后将序列化的数据直接提交到存在漏洞站点的invoker/JMXInvokerServlet页面,恶意代码将会被执行。

漏洞证明:

大众点评某服务器getshell

shell 我就不传了。

修复方案:

FIY

版权声明:转载请注明来源 X,D@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2014-07-09 11:42

厂商回复:

感谢对大众点评网安全的关注

最新状态:

2014-07-14:已修复


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-07-09 13:05 | Xder神奇的蛋蛋 ( 路人 | Rank:0 漏洞数:1 | 嘿嘿)

    0

    还看不到啊

  2. 2014-07-09 13:52 | X,D ( 普通白帽子 | Rank:143 漏洞数:8 | X,D)

    0

    秒领,牛逼

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin