JEECMS Jeegou 漏洞导致官网服务器上可获取webshell

2013-07-31T00:00:00
ID SSV:94828
Type seebug
Reporter Root
Modified 2013-07-31T00:00:00

Description

简要描述:

前年过年的时候JEECMS一哥们给联系过,笑呵呵的听喜欢的。 最近准备挖下Jeecms漏洞没想到隔了这么久漏洞还是没修补彻底。 轻车熟路的拿到了服务器权限,除了deploy了个war没做任何非法操作。 配置需谨慎啊。

详细说明:

列目录漏洞怎么还没修:

<img src="https://images.seebug.org/upload/201307/311055561debcf064b20a9d2931af71cbeea461d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">

万恶的配置文件,QQ密码chrome一下就能看见:

<img src="https://images.seebug.org/upload/201307/31105608c0c7b25088559ca36439cd97e283d200.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">

进去了,没乱翻:

<img src="https://images.seebug.org/upload/201307/3110562571525cd164347e3ba33612e8ba5f935d.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">

<img src="https://images.seebug.org/upload/201307/31112724cb566ed9e5285d077ae7bb90ddff6c23.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">

轻松获取shell:

<img src="https://images.seebug.org/upload/201307/31112742dd1527498d60d366afdfee9378fc04e0.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">

不行的是官网貌似也在上面:

<img src="https://images.seebug.org/upload/201307/31112755fbeb997b99edeba69e4f4543dfa5f3b3.jpg" alt="6.jpg" width="600" onerror="javascript:errimg(this);">

官网啊demo啊shell啊都在一个服务器:

<img src="https://images.seebug.org/upload/201307/311147263cf5917cc0f5c5a364f93e577a747643.jpg" alt="7.jpg" width="600" onerror="javascript:errimg(this);">

漏洞证明:

配置一个要限制,还有就是FTP密码虽然改了...tomcat密码怎么没改啊。

<img src="https://images.seebug.org/upload/201307/31112755fbeb997b99edeba69e4f4543dfa5f3b3.jpg" alt="6.jpg" width="600" onerror="javascript:errimg(this);">