记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

中国联通多台重要服务器Weblogic反序列化漏洞(已Getshell)

2016-05-20 19:30

code 区域
**.**.**.**:8001/

**.**.**.**:8080/





QQ图片20160331172216.png





QQ图片20160331172528.png



QQ图片20160331172534.png





QQ图片20160331142200.png



QQ图片20160331145258.png





QQ图片20160331160333.png





QQ图片20160331172241.png





数据库信息:

code 区域
dburl=jdbc:oracle:thin:@**.**.**.**:1521:ESSDEMO

username=TOP_SYSMANM

password=TOPSYSMANM



URL_PA=jdbc:oracle:thin:@**.**.**.**:1521:INDEDEMO

USR_PA=uop_trade_01

PW_PA=uoptrade01qwe

漏洞证明:

还有这个系统大量弱口令未修复,跟**.**.**.**:8080在同一个IP下



code 区域
http://**.**.**.**:47088/essframe





QQ图片20160331172537.png



QQ图片20160331173015.png



QQ图片20160331173024.png





code 区域
EHNQDG1/123456









参考:http://**.**.**.**/bugs/wooyun-2010-0175092



测试了一下里面查询到的员工账户,基本80%都是弱口令,这个漏洞已经公开了,希望尽快修复.

修复方案:

你懂的


知识来源: www.wooyun.org/bugs/wooyun-2016-0191149

阅读:293148 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“中国联通多台重要服务器Weblogic反序列化漏洞(已Getshell)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云