WooYun: 京东商城分站代码执行之一

安全
4月15日,一位名为“ s3cur1ty ”的漏洞作者向乌云漏洞平台提交了一个京东商城分站代码执行漏洞。该漏洞类型属于命令执行。struts2最新命令执行,这里借助的是struts2框架的一个内置私有变量class.classLoader.jarPath,它被定义在ActionSupport这个类中,重要的是struts2为其定义了一个set方法,这个可以导致命令执行。此漏洞可以通杀struts 2.3.1.1以及以下所有版本。作者认为该漏洞危险等级为高,而厂商认为等级为中。

 漏洞概要

缺陷编号: WooYun-2013-21923

漏洞标题: 京东商城分站代码执行之一

相关厂商: 京东商城

漏洞作者: s3cur1ty

提交时间: 2013-04-15 21:55

公开时间: 2013-05-30 21:56

漏洞类型: 命令执行

危害等级: 高

自评Rank: 20

漏洞状态: 厂商已经确认

漏洞来源: http://www.wooyun.org

Tags标签: 第三方不可信程序 struts 补丁不及时 远程命令执行

 

漏洞详情

 

 

披露状态:

2013-04-15: 细节已通知厂商并且等待厂商处理中

2013-04-16: 厂商已经确认,细节仅向厂商公开

2013-04-26: 细节向核心白帽子及相关领域专家公开

2013-05-06: 细节向普通白帽子公开

2013-05-16: 细节向实习白帽子公开

2013-05-30: 细节向公众公开

简要描述:

代码执行

详细说明:

struts2***命令执行,这里借助的是struts2框架的一个内置私有变量class.classLoader.jarPath,它被定义在ActionSupport这个类中,重要的是struts2为其定义了一个set方法,这个可以导致命令执行。此漏洞可以通杀struts 2.3.1.1以及以下所有版本。

漏洞证明:

PoC:

 

 

有图有真相:

 

 

修复方案:

升级struts2到2.3.1.12以上版本

漏洞回应

厂商回应:

危害等级:中

漏洞Rank:8

确认时间:2013-04-16 09:27

厂商回复:

非常感谢您对京东的关注!

***状态:

暂无

责任编辑:林琳 来源: 乌云漏洞平台
相关推荐

2013-11-27 17:12:27

2011-12-08 16:39:58

京东商城

2012-07-09 09:31:08

京东账号

2024-04-07 08:06:37

Spring事件应用程序

2011-11-03 10:45:09

京东性能瓶颈

2012-11-20 10:13:14

京东商城应用商店

2018-10-07 14:32:24

通天塔京东商城开发

2022-03-15 15:24:53

操作系统RTOSAT模块

2017-05-26 10:12:00

云计算

2011-12-13 13:28:42

IBM京东商城System x

2014-05-30 16:26:06

希捷3.5吋固态混合硬盘

2017-04-25 15:40:12

数据分析商品评价

2012-11-01 09:55:29

2012-11-27 11:11:41

Hadoop京东云计算

2014-01-19 16:15:24

京东商城酷派

2012-08-09 12:08:24

笔记本

2015-02-26 16:29:56

2012-11-08 14:55:10

2016-01-29 11:40:53

京东云

2018-05-07 16:21:12

福玛特
点赞
收藏

51CTO技术栈公众号