生活家命令执行漏洞

admin 2017年3月26日12:59:08评论429 views字数 211阅读0分42秒阅读模式
摘要

2016-03-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-05: 厂商已经主动忽略漏洞,细节向公众公开

漏洞概要 关注数(1) 关注此漏洞

缺陷编号: WooYun-2016-187124

漏洞标题: 生活家命令执行漏洞

相关厂商: 生活家

漏洞作者: z_zz_zzz

提交时间: 2016-03-21 10:19

公开时间: 2016-05-05 10:19

漏洞类型: 系统/服务补丁不及时

危害等级: 中

自评Rank: 10

漏洞状态: 未联系到厂商或者厂商积极忽略

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程命令执行

0人收藏


漏洞详情

披露状态:

2016-03-21: 积极联系厂商并且等待厂商认领中,细节不对外公开
2016-05-05: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

生活家:是一家致力于满足全球消费者居家木制品需求的企业。中国仿古地板专利持有者,拥有生活
家、生活家·巴洛克、生活家·曼宁顿、生活家·CASA四大品牌,经营范围涵盖实木复合地板、仿古地板、强化地板、生态地板、实木地板,木门,真木墙饰以及地板基材、辅料等,在广东中山、天津、江苏南通、四川成都等地设立多个生产、研发基地,拥有员工超过2000名。

系统存在命令执行漏洞

详细说明:

生活家网站为http://www.elegantliving.cn/

生活家命令执行漏洞

存在JAVA反序列化漏洞,如下图。

生活家命令执行漏洞

随便看一看。

生活家命令执行漏洞

生活家命令执行漏洞

生活家命令执行漏洞

生活家命令执行漏洞

应用部署在这里,我没有上传JSP。

生活家命令执行漏洞

生活家命令执行漏洞

找到一些可能是其他人的攻击留下来的文件。

生活家命令执行漏洞

生活家命令执行漏洞

生活家命令执行漏洞

生活家命令执行漏洞

生活家命令执行漏洞

生活家命令执行漏洞

3389端口被改了,懒得用mimikatz获取密码了。

生活家命令执行漏洞

生活家命令执行漏洞

数据库信息如下:

数据库类型:

code 区域
mysql

数据库URL:

code 区域
jdbc:mysql://localhost:3306/living3?pinGlobalTxToPhysicalConnection=true

数据库用户名:

code 区域
root

数据库密码:

code 区域
325325

uniqueName

code 区域
defaultDS

就这样吧。

漏洞证明:

见详细说明。

修复方案:

可以参考:

修复weblogic的JAVA反序列化漏洞的多种方法

http://www.cn-sec.com/drops//web/13470

版权声明:转载请注明来源 z_zz_zzz@乌云


漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝

漏洞Rank:8 (WooYun评价)


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin