漏洞概要 关注数(24) 关注此漏洞
缺陷编号:
                
            漏洞标题:
                e家帮一处命令执行可getshell(涉及大量钟点工信息/身份证照片)
            相关厂商:
                
            漏洞作者:
                
            提交时间:
                2015-08-04 08:52
            修复时间:
                2015-09-18 08:54
            公开时间:
                2015-09-18 08:54
            漏洞类型:
                内容安全
            危害等级:
                中
            自评Rank:
                10
            漏洞状态:
                未联系到厂商或者厂商积极忽略
            漏洞来源:
            
                http://www.wooyun.org,如有疑问或需要帮助请联系 
                [email protected]
                
            
        Tags标签:
            
        分享漏洞:
            >
漏洞详情
披露状态:
									2015-08-04:	积极联系厂商并且等待厂商认领中,细节不对外公开
									2015-09-18:	厂商已经主动忽略漏洞,细节向公众公开
								
简要描述:
e家帮一处命令执行可getshell(涉及大量员工信息/身份证照片)
详细说明:
今天晚上我们来个睡前小故事:
某日碰见了这样一个点:http://www.ejbang.com/weixin/demo/tocreatedemocleanorder.do
随手友情测试后发现——泥煤,structs 2命令执行...
并且直接是root权限,有图有真相:
既然可以命令执行,那么接下来get一下shell(嗯,好像有点坏)。
脚本代码:
继续写入一句话...
然后就这样没有一点点防备地shell了~
shell之后我们拿出早已磨好的菜刀,开始连上我们上的mu~ma
爷第一次上马,有点小忐忑,来点掌声鼓励一下可好?
随手翻了翻,我了个去,为何这么多身份证照片...大半夜看得我有点害怕(不要问我为什么怕TAT),这里就甩一两张好了,生来不会打码,看看就好
好了,故事讲完了,好像该睡觉了的说。
 
漏洞证明:
修复方案:
http://struts.apache.org/docs/s2-016.html
good good study,day day up。 
版权声明:转载请注明来源 佳佳佳佳佳@乌云
>
漏洞回应
厂商回应:
未能联系到厂商或者厂商积极拒绝
漏洞Rank:8 (WooYun评价)

 
                 
                        






