当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:
漏洞标题:
记一次S2利用过程(跳过域名检测重定向)
漏洞作者:
提交时间:
2013-08-05 12:20
修复时间:
2013-09-19 12:20
公开时间:
2013-09-19 12:20
漏洞类型:
文件上传导致任意代码执行
危害等级:
自评Rank:
7
漏洞状态:
未联系到厂商或者厂商积极忽略
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]
Tags标签:
分享漏洞:
4人收藏 收藏
分享漏洞:

>

漏洞详情

披露状态:

2013-08-05: 积极联系厂商并且等待厂商认领中,细节不对外公开
2013-09-19: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

北京同方影视传媒科技有限公司某项目s2漏洞,域名检测重定向404被利用,成功跳过重定向导致getshell,裤子光秃秃,各种管理员。PS:本人菜鸟,大牛勿喷

详细说明:

见证明贴图:
hngddyc.com
zjdypt.com
两个都有struts漏洞

漏洞证明:

地址:http://124.117.229.118/monitor/index.action
扫描到S2漏洞,传马,结果404,被重定向了。

TM截图20130803140511.jpg

ls看目录,本菜鸟非工具党,有时候还是会用工具,尽量手工。

TM截图20130803140713.jpg

发现photo目录,传马,此目录下没有任何检测,getshell

TM截图20130803140905.jpg

查看数据库配置

TM截图20130803141003.jpg

心情很激动,尝试连接数据库,结果失败

TM截图20130803141155.jpg

一激动就容易犯混,没驱动肯定连不了,如果把驱动复制到此目录还需要重启tomcat才生效,于是乎。复制到项目所在目录,用火狐访问

TM截图20130803141329.jpg

必然404被重定向了,仔细观察地址,发现timeout.jsp来跳转的,看下有没有这个文件,结果在根目录下并没有发现这个文件,先不管,我的想法是直接将404替换成我的马

TM截图20130803141414.jpg

TM截图20130803141547.jpg

一阵窃喜,登录,发现始终登录不上,仔细观察地址,我的马在404里面,当前地址为timeout.jsp,可能是session问题,因为有重定向,那我就在根目录下造一个timeout.jsp,内容为404一样的

TM截图20130803141708.jpg


登录成功

TM截图20130803141753.jpg

连接数据库,现在应该是可以正常连接的

TM截图20130803142623.jpg

数据库里面的表非常之多,我的IE已经卡的动不了,看下用户表有什么

TM截图20130803143416.jpg

当然,裤子都光秃秃了,看下用户表

TM截图20130803143913.jpg

管理员什么的,就不多说了。
至此,成功利用404重定向拿下数据库。当然,如果使用工具用命令就另当别论了。
额,裤子没动,就看了几眼。

修复方案:

版权声明:转载请注明来源 一只猿@乌云


>

漏洞回应

厂商回应:

未能联系到厂商或者厂商积极拒绝