苏宁某站后台管理服务器配置不当导致getshell

漏洞概要

缺陷编号:WooYun-2015-098842

漏洞标题:苏宁某站后台管理服务器配置不当导致getshell

相关厂商:江苏苏宁易购电子商务有限公司

漏洞作者:氓氓童鞋

提交时间:2015-02-28 20:12

公开时间:2015-04-14 20:14

漏洞类型:未授权访问/权限绕过

危害等级:高

自评Rank:20

漏洞状态:厂商已经确认

Tags标签:

漏洞详情

披露状态:

2015-02-28: 细节已通知厂商并且等待厂商处理中
2015-03-02: 厂商已经确认,细节仅向厂商公开
2015-03-12: 细节向核心白帽子及相关领域专家公开
2015-03-22: 细节向普通白帽子公开
2015-04-01: 细节向实习白帽子公开
2015-04-14: 细节向公众公开

简要描述:

rt

详细说明:

URL:http://m.suning.com.cn/login.do

jboss未授权访问

直接getshell

得到http://m.suning.com.cn/upload5warn/shell.jsp再传大马http://m.suning.com.cn/upload5warn/system.jsp

内网,没在深入,赶紧修复

漏洞证明:

修复方案:

jboss限制访问,删除shell

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2015-03-0210:20

厂商回复:

感谢提交,帮小伙伴抗刀。

最新状态:

2015-05-27:suning.com.cn非易购域名,谢谢

评价

  1. 2010-01-01 00:00 zzR 白帽子 | Rank:1179 漏洞数:101)

    又是带砍刀的!!!╭(╯^╰)╮