记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

穿森马就测森马(从java反序列化到内网)

2016-05-29 03:00

**.**.**.**:8081/

登录界面.jpg



当我看到这个URL时,穿着森马套装的我立刻察觉到这个URL有问题!



我平复一下心情,整理了一下衣衫,把他放进了工具:

Jboss反序列化漏洞.jpg



是他!是他是他!就是他!JAVA反序列化!

在这个moment,一位森马骚年准备要和森马来一次XXXX了。

·

·

哎哟呵,系统权限,找目录目录,找啊找,上传shell。

jboss反序列化Getshell.jpg



相信我,买手评论这个我也不知道是什么东西··,森马衣服确实便宜,经常有活动,一有活动我就让我妈给钱去买··

·

·

不知道是不是今天穿森马的缘故,幸运值比较高。又或服务器对穿森马的来者不拒呢··

成功添加账户!

成功添加账户.jpg



·

·

端口转发,我要日进去了!

·

·

此时此刻,我内心久久不能平静

进入服务器.jpg



这就是森马的内内内内网!

·

·

感觉身上的森马套装更耀眼夺目了呢··

漏洞证明:

加盟商and直营:16万多家··

16万多直营或加盟商.jpg



·

·

好多数据就不一一翻了

数据库泄漏.jpg





(不知道送不送衣服呢·· _(:з」∠)_ _(:з」∠)_ _(:з」✿)_

修复方案:

中间件升级,服务器打补丁,装WAF


知识来源: www.wooyun.org/bugs/wooyun-2016-0196005

阅读:103768 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“穿森马就测森马(从java反序列化到内网)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云