漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
漏洞标题:
华东政法大学补贴奖助金管理系统存在远程命令执行漏洞
相关厂商:
漏洞作者:
提交时间:
2014-04-01 17:45
修复时间:
2014-04-06 17:46
公开时间:
2014-04-06 17:46
漏洞类型:
命令执行
危害等级:
中
自评Rank:
5
漏洞状态:
已交由第三方合作机构(CCERT教育网应急响应组)处理
漏洞来源:
http://www.wooyun.org,如有疑问或需要帮助请联系
[email protected]
Tags标签:
分享漏洞:
>
漏洞详情
披露状态:
2014-04-01: 细节已通知厂商并且等待厂商处理中
2014-04-06: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
华东政法大学补贴奖助金管理系统显然没有没有更新Struts2的版本,使用S2-016 remote code execution exploit可以很容易地上传webshell,导致大量重要信息泄露
详细说明:
漏洞证明:
这是存在S2-016漏洞的地址:
再发现存在Struts2 S2-016漏洞以后,我们构造如下url以上传JSP一句话木马:
JSP一句话保存在http://202.121.166.112:8080/ecupl/404.jsp中,紧接着上传webshell:
然后就可以访问webshell,地址是http://202.121.166.112:8080/ecupl/shell.jsp
发现已经被前人挂了许多webshell了,如图所示:
这个漏洞的危害是,黑帽将可能泄露出和学生奖助金情况相关的信息,如图所示:
修复方案:
升级系统,避免大量重要信息泄露
版权声明:转载请注明来源 eaglesky@乌云
>
漏洞回应
厂商回应:
危害等级:无影响厂商忽略
忽略时间:2014-04-06 17:46
厂商回复:
最新状态:
暂无