漏洞详情

披露状态:

2014-09-17: 积极联系厂商并且等待厂商认领中,细节不对外公开
2014-11-01: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

这一个漏洞成了,能让我成普通白帽子吗???求10rank就行!PS(并发现才不久有人留下的webshell 3 个)

详细说明:

商家域名:www.jt168.com
漏洞类型:S2-005 和 S2-016
详细介绍参加官方说明:
http://struts.apache.org/release/2.3.x/docs/s2-016.html
http://struts.apache.org/release/2.2.x/docs/s2-005.html
Struts2版本更新升级不及时,导致远程命令执行漏洞被利用。可以被拿下webshell,任意操作站点文件,漫游内网,因为数据库权限和web用户权限很大可以被利用进一步提权拿下服务器。
测试中,利用远程命令执行漏洞成功上传webshell,通过webshell可以对服务器上文件进行任意操作。通过分析,找到数据库服务器,并成功登陆进去发现大量用户隐私数据。
漏洞证明截图如下:

漏洞证明:

证明身份:

index.PNG


远程命令执行:

7FDZ2J%2Y]WTT@U7~0FDZZF.jpg


主机名: PC-20140626WKFE
OS 名称: Microsoft(R) Windows(R) Server 2003, Enterprise Edition
OS 版本: 5.2.3790 Service Pack 2 Build 3790
OS 制造商: Microsoft Corporation
OS 配置: 独立服务器
OS 构件类型: Multiprocessor Free
注册的所有人: 微软用户
注册的组织: 微软中国
产品 ID: 69813-640-0582553-45431
初始安装日期: 2014-6-26, 15:54:09
系统启动时间: 16 天 1 小时 37 分 33 秒
系统制造商: To be filled by O.E.M.
系统型号: To be filled by O.E.M.
系统类型: X86-based PC
处理器: 安装了 8 个处理器。
[01]: x86 Family 6 Model 58 Stepping 9 GenuineIntel ~3292 Mhz
[02]: x86 Family 6 Model 58 Stepping 9 GenuineIntel ~3292 Mhz
[03]: x86 Family 6 Model 58 Stepping 9 GenuineIntel ~3292 Mhz
[04]: x86 Family 6 Model 58 Stepping 9 GenuineIntel ~3292 Mhz
[05]: x86 Family 6 Model 58 Stepping 9 GenuineIntel ~3292 Mhz
[06]: x86 Family 6 Model 58 Stepping 9 GenuineIntel ~3292 Mhz
[07]: x86 Family 6 Model 58 Stepping 9 GenuineIntel ~3292 Mhz
[08]: x86 Family 6 Model 58 Stepping 9 GenuineIntel ~3292 Mhz
BIOS 版本: ALASKA - 1072009
Windows 目录: C:WINDOWS
系统目录: C:WINDOWSsystem32
启动设备: DeviceHarddiskVolume1
系统区域设置: zh-cn;中文(中国)
输入法区域设置: 暂缺
时区: (GMT+08:00) 北京,重庆,香港特别行政区,乌鲁木齐
物理内存总量: 16,348 MB
可用的物理内存: 14,509 MB
页面文件: 最大值: 18,143 MB
页面文件: 可用: 14,873 MB
页面文件: 使用中: 3,270 MB
页面文件位置: C:pagefile.sys
域: WORKGROUP
登录服务器: 暂缺
修补程序: 安装了 366 个修补程序。
[01]: File 1
拿下webshell并看到源码文件:

LOJ8XM_PL@FQNMQ%QF%EBL9.jpg


发现被人留下的webshell:

X8NV@D%KFH%EA]VSJGC64~7.jpg


翻到配置文件,看到内网数据库配置信息:

内网数据库.PNG


利用开源的Adminer.php连上数据库:

5~D{RQPAF78637%7QZP$7F5.jpg


看到好多用户隐私信息:

OKZ{UP9S49Y@_D)LTHJ4K(0.jpg


应该是Led设备登陆账号:

LED.jpg


数据库用户是root权限:

[Q%[V8HGD%TU8RXR$8PVTH0.jpg


通过webshell可以继续内网渗透:

2.PNG


菜鸟不会内网渗透,就测试到这里咯!!

修复方案:

参照官方建议升级Struts2版本进行修复

标签: none

评论已关闭