蓝港在线某子站Expression language injection及远程命令执行漏洞

漏洞概要

缺陷编号:WooYun-2015-0122286

漏洞标题:蓝港在线某子站Expression language injection及远程命令执行漏洞

相关厂商:linekong.com

漏洞作者:Ysql404

提交时间:2015-06-23 19:35

公开时间:2015-07-01 10:03

漏洞类型:命令执行

危害等级:高

自评Rank:15

漏洞状态:厂商已经修复

Tags标签:

漏洞详情

披露状态:

2015-06-23: 细节已通知厂商并且等待厂商处理中
2015-06-24: 厂商已经确认,细节仅向厂商公开
2015-07-01: 厂商已经修复漏洞并主动公开,细节向公众公开

简要描述:

蓝港在线某子站Expressionlanguage injection及远程命令执行漏洞

详细说明:

站点:http://kefu.linekong.comExpression language injection参考:WooYun: 大众点评某站点Expression language injectionWooYun: 杭州市人力资源和社会保障网Expression language injection(可利用)一、Expression language injection地址1:http://kefu.linekong.com/eService/system/inputLogin.do?gameId=${99337-10246}&gameMainId=4测试效果:

打开该地址并查看源代码: http://kefu.linekong.com/eService/system/inputLogin.do?gameId=${application}&gameMainId=4

地址2:http://kefu.linekong.com/eService/system/inputLogin.do?gameId=10&gameMainId=${100167-11126}测试效果:

打开该地址,并查看源代码:http://kefu.linekong.com/eService/system/inputLogin.do?gameId=10&gameMainId=4${application}

二、远程命令执行漏洞WooYun: 大众点评某分站存在远程命令执行漏洞2地址:http://kefu.linekong.com/eService/struts/webconsole.html

三、任意目录访问http://kefu.linekong.com/eService/css/http://kefu.linekong.com/eService/download/http://kefu.linekong.com/eService/images/http://kefu.linekong.com/eService/js/

漏洞证明:

站点:http://kefu.linekong.com一、Expressionlanguage injection地址1:http://kefu.linekong.com/eService/system/inputLogin.do?gameId=${99337-10246}&gameMainId=4测试效果:

打开该地址并查看源代码: http://kefu.linekong.com/eService/system/inputLogin.do?gameId=${application}&gameMainId=4

地址2:http://kefu.linekong.com/eService/system/inputLogin.do?gameId=10&gameMainId=${100167-11126}测试效果:

打开该地址,并查看源代码:http://kefu.linekong.com/eService/system/inputLogin.do?gameId=10&gameMainId=4${application}

二、远程命令执行漏洞地址:http://kefu.linekong.com/eService/struts/webconsole.html

三、任意目录访问http://kefu.linekong.com/eService/css/http://kefu.linekong.com/eService/download/http://kefu.linekong.com/eService/images/http://kefu.linekong.com/eService/js/

修复方案:

漏洞回应

厂商回应:

危害等级:高

漏洞Rank:18

确认时间:2015-06-2412:53

厂商回复:

感谢指出的问题,已交由开发人员处理

最新状态:

2015-07-01:已恢复

评价

  1. 2010-01-01 00:00 hh2014 白帽子 | Rank:41 漏洞数:4)

    kefu.linekong.com ?

  2. 2010-01-01 00:00 Ysql404 白帽子 | Rank:199 漏洞数:20)

    @hh2014 是的

  3. 2010-01-01 00:00 hh2014 白帽子 | Rank:41 漏洞数:4)

    @Ysql404 前天本来准备发的,有点事情没发,哈哈

  4. 2010-01-01 00:00 Ysql404 白帽子 | Rank:199 漏洞数:20)

    @hh2014 哈哈,不要怪我哦

  5. 2010-01-01 00:00 hh2014 白帽子 | Rank:41 漏洞数:4)

    @Ysql404 嘿嘿,么事

  6. 2010-01-01 00:00 Ysql404 白帽子 | Rank:199 漏洞数:20)

    @hh2014 刚开始学安全,以后多交流啊

  7. 2010-01-01 00:00 带头大哥 白帽子 | Rank:142 漏洞数:15)

    真手快

  8. 2010-01-01 00:00 Ysql404 白帽子 | Rank:199 漏洞数:20)

    @带头大哥 兵贵神速。。

  9. 2010-01-01 00:00 ShAdow丶 白帽子 | Rank:70 漏洞数:5)

    @Ysql404 洞主 求告知远程命令执行漏洞怎么实现的