漏洞标题: 天天果园某平台表达式注入(已Getshell)
提交时间: 2016-06-15 06:49
公开时间: 2016-06-20 07:40
漏洞类型: 命令执行
危害等级: 高
自评Rank: 20
漏洞状态: 漏洞已经通知厂商但是厂商忽略漏洞
漏洞详情
披露状态:
2016-06-15: 细节已通知厂商并且等待厂商处理中
2016-06-15: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-20: 厂商已经主动忽略漏洞,细节向公众公开
简要描述:
"Some of us don't get to grow old with the one we love."
— "I'll go old with her, Mr. Reese, just from afar."
某天,阳光明媚,乌云密布,睡了个午觉,梦见某ip存在表达式注入,醒来打开电脑,凭借零散的记忆,然后就Getshell了
详细说明:
http://180.167.72.216:89

发现了一个表达式注入

payload
爆出绝对路径
尝试写shell
然而failed,访问其他页面都需要登录
想啊想,不能就这样放弃了呀
nmap扫一下,发现88端口还有一个web服务

巧的是
如果关闭了弹窗的话会被重定向到一个帮助文件,这个是不需要登录的
于是在89端口的表达式注入那里
找到了88端口的这个web服务的物理路径
写shell
直接jsp肯定是不行的,然而jspx


总的来说就是从A服务的命令执行写shell到B服务进行访问的故事
漏洞证明:
http://180.167.72.216:89

发现了一个表达式注入

payload
爆出绝对路径
尝试写shell
然而failed,访问其他页面都需要登录
想啊想,不能就这样放弃了呀
nmap扫一下,发现88端口还有一个web服务

巧的是
如果关闭了弹窗的话会被重定向到一个帮助文件,这个是不需要登录的
于是在89端口的表达式注入那里
找到了88端口的这个web服务的物理路径
写shell
直接jsp肯定是不行的,然而jspx


总的来说就是从A服务的命令执行写shell到B服务进行访问的故事
修复方案:
0day
文章评论