厦航某站S2-019命令执行

admin 2015年7月20日12:56:50评论343 views字数 239阅读0分47秒阅读模式
摘要

2014-10-27: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-10-28: 厂商已经修复漏洞并主动公开,细节向公众公开

漏洞概要 关注数(12) 关注此漏洞

缺陷编号: WooYun-2014-80938

漏洞标题: 厦航某站S2-019命令执行

相关厂商: xiamenair.com

漏洞作者: 茜茜公主

提交时间: 2014-10-27 11:06

修复时间: 2014-10-28 10:45

公开时间: 2014-10-28 10:45

漏洞类型: 系统/服务补丁不及时

危害等级: 低

自评Rank: 5

漏洞状态: 厂商已经修复

漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系

Tags标签: struts 远程命令执行

1人收藏


漏洞详情

披露状态:

2014-10-27: 细节已通知厂商并且等待厂商处理中
2014-10-27: 厂商已经确认,细节仅向厂商公开
2014-10-28: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

首先这个系统是个旧系统,已发布公告暂停使用,但系统为何不关闭要留下隐患呢?
------厦门的朋友在哪里

详细说明:

目标地址:

code 区域
http://m.xiamenair.cn/

厦航某站S2-019命令执行

漏洞证明:

厦航某站S2-019命令执行

厦航某站S2-019命令执行

厦航某站S2-019命令执行

修复方案:

补丁,或关闭旧站

版权声明:转载请注明来源 茜茜公主@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:5

确认时间:2014-10-27 11:13

厂商回复:

感谢支持

最新状态:

2014-10-27:已经修复完成,谢谢支持

2014-10-28:修复完成,谢谢支持


漏洞评价:

对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值

漏洞评价(共0人评价):

登陆后才能进行评分


评价

  1. 2014-10-27 11:15 | Nebula ( 普通白帽子 | Rank:223 漏洞数:23 | xxxxx)

    1

    更正一下:S2-019是动态方式执行.楼主说的命令应该开发模式(debug)的OGNL代码执行,它是没有官方编号的(官方根本不承认,因为默认配置是不开启的.),这是两个不同配置的安全问题.

  2. 2014-10-27 11:16 | 茜茜公主 ( 普通白帽子 | Rank:2409 漏洞数:414 | 家里二宝出生,这几个月忙着把屎把尿...忒...)

    0

    @Nebula 哦哦 学习了

  3. 2014-10-27 11:20 | U神 ( 核心白帽子 | Rank:1375 漏洞数:152 | 乌云核心菜鸟,此号处于联盟托管中....)

    0

    @茜茜公主 漏洞作者你好,你也是厦门的啊/

  4. 2014-10-27 11:21 | 茜茜公主 ( 普通白帽子 | Rank:2409 漏洞数:414 | 家里二宝出生,这几个月忙着把屎把尿...忒...)

    0

    @U神 是呀,我是厦门的,我在软二这边

  5. 2014-10-27 12:24 | zcy ( 实习白帽子 | Rank:93 漏洞数:15 )

    0

    @茜茜公主 我在软三这边

  6. 2014-10-27 22:35 | 低调的瘦子 ( 普通白帽子 | Rank:504 漏洞数:74 | loading……………………)

    0

    @茜茜公主 我在翔安这边

  7. 2014-10-28 12:06 | zcy ( 实习白帽子 | Rank:93 漏洞数:15 )

    0

    @低调的瘦子 有时间出来认识认识

  8. 2014-10-28 12:07 | zcy ( 实习白帽子 | Rank:93 漏洞数:15 )

    0

    这站点我测试的时候不行啊。。。

  9. 2014-10-28 13:40 | char ( 路人 | Rank:13 漏洞数:3 | 中国平安,不只保险这么简单。)

    0

    @茜茜公主 我在蓝翔

  10. 2014-11-01 20:15 | Balance ( 路人 | Rank:0 漏洞数:1 | 白帽子)

    0

    蓝翔

  11. 2014-11-12 13:41 | 风萧萧 厦航某站S2-019命令执行 ( 核心白帽子 | Rank:1070 漏洞数:81 | 人这一辈子总要动真格的爱上什么人)

    1

    @Nebula 我可以理解为?官方在组件里埋了地雷,你不踩他就不会被炸死

  12. 2014-11-13 19:33 | Nebula ( 普通白帽子 | Rank:223 漏洞数:23 | xxxxx)

    1

    @风萧萧 这种情况的漏洞我个人认为是安全问题,毕竟在生产环境还开debug模式,算是比较业余的技术错误(至于为什么是业余的错误?犯错误的开发者应该好好了解debug是什么意思?不仅仅是漏洞本身,这是两个问题);另外还有个重要的原因,OGNL是struts2的核心,重构代码毕竟成本太高,从webwork到struts2,他们项目的leader还是想坚持一些东西,做技术的人有时都是一根筋.另外,前段时候观察struts2的项目计划,开始使用更多灵活的安全问题开关,开发自己选择是否开启.因为不能说菜刀能杀人,我们就不生产菜刀了!

  13. 2014-12-04 20:42 | 七宝 ( 路人 | Rank:10 漏洞数:1 )

    1

    软件园一期的飘过!

  14. 2014-12-04 21:59 | zcy ( 实习白帽子 | Rank:93 漏洞数:15 )

    1

    @ 七宝 求认识

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin