### 简要描述:
用友软件旗下一网站存在一个Struts2漏洞可拿服务器。主要因为漏洞不及时打上,账户权限过大。
### 详细说明:
今天闲来无事,在网上随意点了几下,发下了个漏洞。
存在漏洞的网址:http://pu.yonyouup.cn/login!loginIndexPage.action
### 漏洞证明:
首先,这是存在漏洞的网页:http://pu.yonyouup.cn/
点进去后,会跳转到http://pu.yonyouup.cn/login!loginIndexPage.action
[<img src="https://images.seebug.org/upload/201505/03170011cef0c954674e06012e10a8cd539692ed.png" alt="QQ截图20150503165616.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/03170011cef0c954674e06012e10a8cd539692ed.png)
,于是我就猜想,是不是存在Struts2漏洞呢?就试了一下。
结果如图:
[<img src="https://images.seebug.org/upload/201505/03170114e08b103173b088e1028df067dab869c3.png" alt="QQ截图20150503170017.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/03170114e08b103173b088e1028df067dab869c3.png)
不深入,无传马,只是传了个文件以便验证漏洞。
[<img src="https://images.seebug.org/upload/201505/03170253e6cdd61c1ed6e51e0b2215e816d26b4d.png" alt="QQ截图20150503170154.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/03170253e6cdd61c1ed6e51e0b2215e816d26b4d.png)
然后,我想验证这个漏洞是否还存在着更风险的,于是我尝试着往服务器上新建一个用户名:
[<img src="https://images.seebug.org/upload/201505/0317062058dfe7891bda4a3a430dcdd8d748af72.png" alt="QQ截图20150503170525.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/0317062058dfe7891bda4a3a430dcdd8d748af72.png)
获取管理权限:
[<img src="https://images.seebug.org/upload/201505/03170933f768f168a5192b9d90cbedba9114bc4d.png" alt="QQ截图20150503170838.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/03170933f768f168a5192b9d90cbedba9114bc4d.png)
获取失败。
于是我猜想着这个漏洞虽然不能够增加管理员,但是能不能够修改管理员的密码(毫无恶意,仅为测试之用!里面的东西丝毫没动,只是改了下密码而已,目的是为了全面检测,请理解白帽子的强迫症)。随便猜了个administrator,居然成功了!
[<img src="https://images.seebug.org/upload/201505/031711565c724e7d1c157bfd2300e8f54c75ab74.png" alt="QQ截图20150503171103.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/031711565c724e7d1c157bfd2300e8f54c75ab74.png)
连接进vps,发现早已泛滥。
[<img src="https://images.seebug.org/upload/201505/03171304e99f06525a693aa2dfc19a5969ab9c05.png" alt="QQ截图20150503171211.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/03171304e99f06525a693aa2dfc19a5969ab9c05.png)
[<img src="https://images.seebug.org/upload/201505/03171343ebf562cbd269335cef379db0b1f1ea84.png" alt="QQ截图20150503171243.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201505/03171343ebf562cbd269335cef379db0b1f1ea84.png)
暂无评论