漏洞标题 某大型大三方支付平台getshell(可影响大量用户信息\威胁某大型第三方支付机构站点) 相关厂商 某第三方支付厂商 漏洞作者 路人甲 提交时间 2016-05-02 12:20 公开时间 …
漏洞标题
一个大型三方支付平台gethell(可能影响大量用户信息\威胁大型第三方支付机构网站)
相关制造商
第三方支付供应商
漏洞作者
过路人
提交时间
2016-05-02 12: 20
公共时间
2016-06-20 13: 10
漏洞类型
命令执行
危险等级
高
自我评估等级
15
漏洞状态
已提交给第三方合作机构(cncert National Internet Emergency Center)
标签标签
远程命令执行,第三方框架
漏洞详细信息
瑞银信
2013年4月,公司通过了银联卡收购对外服务机构的登记检查,取得了委托银联卡收单服务的资格。 2014年7月,公司还获得了中国人民银行发布的《支付业务许可证》,成为中国第七批获得许可证的第三方支付机构。
**。**。**。**: 8002/qtfr/login/login.jsp
有关影响数据的详细信息,请参阅此漏洞。网址是图片中的网址。
http://**。**。**。**/bugs/wooyun-2010-0112629
weblogic存在Java反序列化漏洞
后来,人们发现港口8001也是开放的,银联POS集成了服务管理平台
在对内部网络上的两台主机对应的两个端口进行测试后,全部获胜
**。**。**。**: 8002对应的ip
Eth0链路封装:以太网HWaddr 00: 0C: 29: CD: 72: 93
Inet addr: **。**。**。** Bcast: **。**。**。**掩码: **。**。**。**
Inet6 addr: fe80: 20c: 29ff: fecd: 7293/64范围:链接
UP BROADCAST RUNNING MULTICAST MTU: 1500公制: 1
RX数据包: 233491010错误: 0丢弃: 0溢出: 0帧: 0
TX数据包: 228417700错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 1000
RX字节: 48610968437(45.2 GiB)TX字节: 241049795692(224.4 GiB)
Lo Link encap: Local Loopback
Inet addr: **。**。**。**掩码: **。**。**。**
Inet6 addr: 1/128范围:主机
UP LOOPBACK RUNNING MTU: 16436公制: 1
RX数据包: 10392错误: 0丢弃: 0溢出: 0帧: 0
TX数据包: 10392错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 0
RX字节: 850592(830.6 KiB)TX字节: 850592(830.6 KiB)
Virbr0链接封装:以太网HWaddr 52: 54: 00: 4F: 83: C0
Inet addr: **。**。**。** Bcast: **。**。**。**掩码: **。**。**。**
UP BROADCAST RUNNING MULTICAST MTU: 1500公制: 1
RX数据包: 0错误: 0丢弃: 0溢出: 0帧: 0
TX数据包: 0错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 0
RX字节: 0(0.0 b)TX字节: 0(0.0 b)
**。**。**。**: 8001对应的应用程序和ip

Eth0链路封装:以太网HWaddr 00: 0C: 29: FE: 2F: 70
Inet addr: **。**。**。** Bcast: **。**。**。**掩码: **。**。**。**
Inet6 addr: fe80: 20c: 29ff: fefe: 2f70/64范围:链接
UP BROADCAST RUNNING MULTICAST MTU: 1500公制: 1
RX数据包: 71381007错误: 0丢弃: 0溢出: 0帧: 0
TX包: 75149852错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 1000
RX字节: 19202745248(17.8 GiB)TX字节: 63071895475(58.7 GiB)
Lo Link encap: Local Loopback
Inet addr: **。**。**。**掩码: **。**。**。**
Inet6 addr: 1/128范围:主机
UP LOOPBACK RUNNING MTU: 16436公制: 1
RX数据包: 48696错误: 0丢弃: 0溢出: 0帧: 0
TX数据包: 48696错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 0
RX字节: 4128532(3.9 MiB)TX字节: 4128532(3.9 MiB)
Virbr0链接封装:以太网HWaddr 52: 54: 00: BA: B1: 8A
Inet addr: **。**。**。** Bcast: **。**。**。**掩码: **。**。**。**
UP BROADCAST RUNNING MULTICAST MTU: 1500公制: 1
RX数据包: 0错误: 0丢弃: 0溢出: 0帧: 0
TX数据包: 0错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 0
RX字节: 0(0.0 b)TX字节: 0(0.0 b)
**。**。**。**: 8002/qtfr/jsp.jspx
**。**。**。**: 8001/pm/jsp.jspx

漏洞证明:
已知两个内段
**。**。**。**/二十四
**。**。**。**/二十四
**。**。**。**>> >> Apache>>成功
**。**。**。**>> >> Apache>>成功
**。**。**。**>> >> Web服务器>>成功
**。**。**。**>> >> Web服务器>>成功
修理计划:
密切关注银联的维修,相关业务
版权声明:请注明出处。居民A @乌云