漏洞标题 中兴软创某重要站点多个漏洞打包(Getshell\影响10台服务器数十个web应用\涉及多个数据库账户) 相关厂商 ztesoft.com 漏洞作者 默之 提交时间 2016-04-26 2…
Failure when receiving data from the peer
RX数据包: 1187328693错误: 0丢弃: 0溢出: 0帧: 17
TX包: 1200637718错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 1000
RX字节: 323269515666(301.0 GiB)TX字节: 345930600004(322.1 GiB)
中断: 35
Em2链接封装:以太网HWaddr F8: BC: 12: 4E: E8: 35
UP BROADCAST MULTICAST MTU: 1500公制: 1
RX数据包: 0错误: 0丢弃: 0溢出: 0帧: 0
TX数据包: 0错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 1000
RX字节: 0(0.0 b)TX字节: 0(0.0 b)
中断: 38
Em3链接封装:以太网HWaddr F8: BC: 12: 4E: E8: 36
UP BROADCAST MULTICAST MTU: 1500公制: 1
RX数据包: 0错误: 0丢弃: 0溢出: 0帧: 0
TX数据包: 0错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 1000
RX字节: 0(0.0 b)TX字节: 0(0.0 b)
中断: 34
Em4链接封装:以太网HWaddr F8: BC: 12: 4E: E8: 37
UP BROADCAST MULTICAST MTU: 1500公制: 1
RX数据包: 0错误: 0丢弃: 0溢出: 0帧: 0
TX数据包: 0错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 1000
RX字节: 0(0.0 b)TX字节: 0(0.0 b)
中断: 36
Lo Link encap: Local Loopback
Inet addr: 127.0.0.1掩码: 255.0.0.0
Inet6 addr: 1/128范围:主机
UP LOOPBACK RUNNING MTU: 16436公制: 1
Failure when receiving data from the peer
TX包: 24309错误: 0丢弃: 0溢出: 0载波: 0
碰撞: 0 txqueuelen: 0
RX字节: 0(0.0 b)TX字节: 1120720(1.0 MiB)
本机IP是10.45.47.91,有18个Web应用程序还活着。
基本上每个端口对应一个应用程序,weblogic,tomcat等。
应用程序管理界面,战争包远程部署,上传文件等
远程管理应用,翼推微商城,似乎没有听说过它,但涉及到支付中心,订单,影响应该不小
一个更强大的功能是你可以远程执行命令,你可以远程shell,如何做到这一点可以在这里看到,而不是演示
http://www.com/archives/2166.html
服务器管理界面,10台服务器ssh,账号密码(可代理进入内部网络,直接控制服务器)
每台服务器上的应用程序,一目了然
项目配置管理界面泄露了多个数据库帐户,有几个,只有三个
我可以说所有用户都是弱密码吗?
漏洞证明:
说到getshell,各种姿势:weblogic后台弱密码,上传,java反序列化。
http://218.107.6.142: 7777/console /
Weblogic背景弱密码
的Weblogic/weblogic123
其他人是弱密码。建议检查出来。
http://218.107.6.142: 8008/console /
任何文件上传以获取shell
http://218.107.6.142: 7777/attach/da.jsp
Java反序列化
内联网渗透是无条件的,它已经结束。
修理计划:
更改密码以加强员工安全教育
反序列化可以指Web上的某些方法,也可以是drop。修复weblogic的弱密码,多个端口应该能够登录,无人测试
http://drops.wooyun.org/web/13470
如果可以,请上传,验证上传或强制更改名称
版权声明:请注明转载来源@默之@乌云