中国电信某APP服务端远程命令执行漏洞该应用在豌豆荚应用商店下载量达数百万
在豌豆荚应用商店下载并安装"114商旅"这款应用。
打开后进行查询火车票的操作,抓包可以发现该应用对如下地址发起了一次HTTP请求:
http://e.118114.cn:8118/ShanglvTrain/query/queryTrainTicketJson.do
该服务器存在Struts2远程命令执行漏洞。
上传文件,得到菜刀地址 http://e.118114.cn:8118/ShanglvTrain/cc.jsp 密码 wooyun
服务端应该有做均衡负载,whoami有时返回jiankong,有时返回root,但都是root权限。
仅作安全测试,没有深入。
修复方案:
及时打补丁;清理webshell。
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;