JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限)

admin 2015年5月22日07:32:11评论1,960 views字数 228阅读0分45秒阅读模式
摘要

2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-14: 厂商已经确认,细节仅向厂商公开
2014-08-17: 细节向第三方安全合作伙伴开放(绿盟科技、唐朝安全巡航、无声信息)
2014-10-08: 细节向核心白帽子及相关领域专家公开
2014-10-18: 细节向普通白帽子公开
2014-10-28: 细节向实习白帽子公开
2014-11-12: 细节向公众公开

漏洞概要 关注数(19) 关注此漏洞

缺陷编号: WooYun-2014-72306

漏洞标题: JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限)

相关厂商: JEECMS

漏洞作者: 路人甲

提交时间: 2014-08-14 09:38

公开时间: 2014-11-12 09:40

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: 命令执行 JEECMS

7人收藏


漏洞详情

披露状态:

2014-08-14: 细节已通知厂商并且等待厂商处理中
2014-08-14: 厂商已经确认,细节仅向厂商公开
2014-08-17: 细节向第三方安全合作伙伴开放(绿盟科技唐朝安全巡航无声信息
2014-10-08: 细节向核心白帽子及相关领域专家公开
2014-10-18: 细节向普通白帽子公开
2014-10-28: 细节向实习白帽子公开
2014-11-12: 细节向公众公开

简要描述:

JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限)

详细说明:

谷歌搜索:inurl:jeecms/ArtiSearch.do

涉及大量案例

code 区域
http://**.**.**.**/jeecms/ArtiSearch.do?count=10&searchKey=a%27+and+1%3D1&chnlId=
http://**.**.**.**/family/jeecms/ArtiSearch.do?count=10&searchKey=%C1%BD%BB%E1
http://**.**.**.**/jeecms/ArtiSearch.do?searchKey=%CA%D3%C1%A6
http://**.**.**.**/jeecms/ArtiSearch.do
http://**.**.**.**/JeecmsH/jeecms/ArtiSearch.do?count=10&searchKey=%BA%CD%C6%BD
http://**.**.**.**/jeecms/ArtiSearch.do?count=10&searchKey=%D5%C2%B3%CC
**.**.**.**/kejichu/jeecms/ArtiSearch.do?count=10&searchKey=%BA%CD%C6%BD
http://**.**.**.**/jeecms/ArtiSearch.do?count=10&searchKey=%BA%CD%C6%BD
http://**.**.**.**/situation_policy/jeecms/ArtiSearch.do?count=10&searchKey=%C1%BD%BB%E1
http://**.**.**.**/jeecms/ArtiSearch.do?count=10&searchKey=
http://**.**.**.**/jeecms/ArtiSearch.do
http://**.**.**.**/jeecms/ArtiSearch.do?count=10&searchKey=Search+here...
http://**.**.**.**:8069/jinye/jeecms/ArtiSearch.do?count=10&searchKey=%D7%A8%C2%F4%B5%EA
http://**.**.**.**/jeecms/ArtiSearch.do?count=10&searchKey=%BA%CD%C6%BD
http://**.**.**.**/fiberlms/jeecms/ArtiSearch.do?count=10&searchKey=%E8%AF%B7%E8%BE%93%E5%85%A5%E6%90%9C%E7%B4%A2%E5%86%85%E5%AE%B9&chnlId=
http://**.**.**.**/jeecms/ArtiSearch.do?count=30&searchKey=%D5%BE%C4%DA%CB%D1%CB%F7
http://**.**.**.**/jeecms/jeecms/ArtiSearch.do?count=10&searchKey=%BA%CD%C6%BD
http://**.**.**.**/cms/jeecms/ArtiSearch.do?searchKey=%E6%90%9C%E7%B4%A2
http://**.**.**.**/cms/jeecms/ArtiSearch.do?count=10&searchKey=%C9%FA%CC%AC
http://**.**.**.**/TiCMS/jeecms/ArtiSearch.do?count=10&searchKey=
http://**.**.**.**/jeecms/ArtiSearch.do
http://**.**.**.**/jeecms/ArtiSearch.do?count=10&searchKey=%BA%CD%C6%BD
http://**.**.**.**/cms/jeecms/ArtiSearch.do?count=15&searchKey=
http://**.**.**.**/jeecms/ArtiSearch.do?count=16&searchKey=%B9%A6%C4%DC%B2%E2%CA%D4
http://**.**.**.**/jeecms/ArtiSearch.do?count=10&searchKey=%BF%B9%B0%D7%CC%C0
http://**.**.**.**/jeecms/ArtiSearch.do?count=10&searchKey=%BA%CD%C6%BD
http://**.**.**.**:8080/jyb/jeecms/ArtiSearch.do?count=10&searchKey=%E7%AB%99%E5%86%85%E5%85%A8%E6%96%87%E6%A3%80%E7%B4%A2%EF%BC%8C%E8%AF%B7%E8%BE%93%E5%85%A5%E5%85%B3%E9%94%AE%E5%AD%97&chnlId=

漏洞证明:

http://**.**.**.**/jeecms/ArtiSearch.do?count=10&searchKey=a%27+and+1%3D1&chnlId=

JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限)

JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限)

http://**.**.**.**/family/jeecms/ArtiSearch.do?count=10&searchKey=%C1%BD%BB%E1

JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限)

http://**.**.**.**/jeecms/ArtiSearch.do?searchKey=%CA%D3%C1%A6

JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限)

http://**.**.**.**/jeecms/ArtiSearch.do

JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限)

JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限)

http://**.**.**.**/JeecmsH/jeecms/ArtiSearch.do?count=10&searchKey=%BA%CD%C6%BD

JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限)

修复方案:

补丁

版权声明:转载请注明来源 路人甲@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-08-14 09:54

厂商回复:

这个是jeecmsV2.4.2以前的版本,确实存在struts2自身安全漏洞问题,jeecms在2010年从v3.0弃用struts2后,一直告知客户需要升级,但是还是这么多用户未升级,非常感谢路人甲,我们将电话联系这些用户,再次告知需要升级的事情。

最新状态:

暂无


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-08-14 09:48 | pandas ( 普通白帽子 | Rank:730 漏洞数:84 | 国家特级保护动物)

    0

    还是ST2阿?

  2. 2014-08-14 09:50 | 贫道来自河北 ( 普通白帽子 | Rank:1469 漏洞数:439 | 一个立志要把乌云集市变成零食店的男人)

    0

    楼上的恭喜你答对了,这都能上首页?

  3. 2014-08-14 10:00 | xsser JEECMS任意命令执行漏洞(涉及大量案例,Administrator权限) ( 普通白帽子 | Rank:297 漏洞数:22 | 当我又回首一切,这个世界会好吗?)

    0

    @贫道来自河北 看到标题可曾看到内容

  4. 2014-08-14 10:01 | 袋鼠妈妈 ( 普通白帽子 | Rank:449 漏洞数:61 | 故乡的原风景.MP3)

    0

    @贫道来自河北 要看影响的吧,弱口令上传都能上首页啊

  5. 2014-08-14 10:15 | 贫道来自河北 ( 普通白帽子 | Rank:1469 漏洞数:439 | 一个立志要把乌云集市变成零食店的男人)

    0

    @xsser 看来我猜对了,真是st

  6. 2014-08-14 10:36 | U神 ( 核心白帽子 | Rank:1375 漏洞数:152 | 乌云核心菜鸟,此号处于联盟托管中....)

    0

    @xsser 这都被公开多少次的漏洞了?

  7. 2014-08-14 14:12 | Mody ( 普通白帽子 | Rank:110 漏洞数:27 | "><img src=x onerror=alert(1);> <img s...)

    0

    @贫道来自河北 @pandas 应该不是吧,交过st2的,当时审核都没过...

  8. 2014-08-14 14:21 | 贫道来自河北 ( 普通白帽子 | Rank:1469 漏洞数:439 | 一个立志要把乌云集市变成零食店的男人)

    1

    @Mody 你提交的啊

  9. 2014-08-14 14:31 | Mody ( 普通白帽子 | Rank:110 漏洞数:27 | "><img src=x onerror=alert(1);> <img s...)

    1

    @贫道来自河北 当然不是...

  10. 2014-08-14 14:37 | pandas ( 普通白帽子 | Rank:730 漏洞数:84 | 国家特级保护动物)

    0

    @Mody 厂商不都确认了是ST2么,估计这次重出江湖应该是安利比较经典吧

  11. 2014-08-18 08:38 | 小葵 ( 实习白帽子 | Rank:84 漏洞数:11 | 我们是害虫,我们是害虫!)

    0

    WooYun: 某JSP的CMS系统struts2漏洞 jeecms的厂商都已经疯了吧,一个漏洞,给人家提交了4~5次,持续两年不停的提交。。。 乌云的管理制度需要改革一下了。

  12. 2014-08-20 14:50 | zhxs ( 实习白帽子 | Rank:69 漏洞数:26 | 不是你不行、只是路不平ฏ๎๎๎๎๎๎๎๎...)

    0

    我已经日了差不多了、

  13. 2014-09-04 12:20 | U神 ( 核心白帽子 | Rank:1375 漏洞数:152 | 乌云核心菜鸟,此号处于联盟托管中....)

    0

    @xsser 类似: WooYun: 某少年宫系统struts2通用漏洞 均为JEECMS

  14. 2014-11-12 21:20 | Sura、Rain ( 路人 | Rank:15 漏洞数:8 | 关注Java WEB安全)

    1

    人自己都说不维护了,还有什么意思呢?

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin