记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

神器而已证券系列之申万宏源证券某站struts2命令执行导致Getshell(可内网漫游)

2015-10-23 13:50

http://mail.edm.hysec.com:8087/login/login.action

用大表哥的完美测试脚本

stru2.png



简单的getshell

shell.png



http://mail.edm.hysec.com:8087/wooyun.jsp 023320

查看了下数据连接信息.

db.png

漏洞证明:

权限为root,IP是内网的IP地址,而且网卡交互的流量好大.应该是经常使用着的

ifconfig.png



探测下其中一个IP段内开放的rsync服务的机器

rsync.png



再来试试查看开启nfs服务的机器

nfs.png



发现好多没有做IP限制.内网的信任关系确实好大.不再深入了

修复方案:

知识来源: www.wooyun.org/bugs/wooyun-2015-0139501

阅读:76392 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“神器而已证券系列之申万宏源证券某站struts2命令执行导致Getshell(可内网漫游)”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云