记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

长城汽车某系统配置不当导致getshell可威胁内网

2015-12-17 01:00
漏洞标题 长城汽车某系统配置不当导致getshell可威胁内网
相关厂商 gwm.com.cn
漏洞作者 路人甲
提交时间 2015-10-28 21:52
公开时间 2015-12-16 15:12
漏洞类型 系统/服务运维配置不当
危害等级
自评Rank 15
漏洞状态 厂商已经确认
Tags标签

漏洞详情

地址:http://61.149.46.14:8080/

中间件jboss,系统内已经遍地是shell

jboss弱口令:admin/admin

QQ截图20151028205257.jpg

通过各种方式部署war都可以拿shell

我传了个一句话http://61.149.46.14:8080/is/index.jsp

QQ截图20151028205148.jpg

可内网

QQ截图20151028205335.jpg

漏洞证明:

之所以说是长城的系统,是因为ec-appchannel.war这个应用

QQ截图20151028205410.jpg

下载下来之后发现了

QQ截图20151028205528.jpg

#邮件服务器外网地址
mail.smtp.host=221.192.235.26
#内网地址
#mail.smtp.host=10.1.129.187
#是否需要登录验证
mail.smtp.auth=true
#邮件发送公共邮箱
mail.smtp.form=[email protected]
#邮件发送人
mail.smtp.user=service
#邮件发送公共邮箱密码
mail.smtp.password=[email protected]

QQ截图20151028211101.jpg

QQ截图20151028211134.jpg

QQ截图20151028211219.jpg

QQ截图20151028211326.jpg

http://61.149.46.14:8080/ec-appchannel/app/homepage/getNews.do

好像是移动端的什么程序

QQ截图20151028211610.jpg

http://61.149.46.14:8080/ec-appchannel/app/car/carModelSearch.do

QQ截图20151028211736.jpg

修复方案:

强口令,删除shell,检查全站

版权声明:转载请注明来源 路人甲@乌云

知识来源: www.secpulse.com/archives/42006.html

阅读:120144 | 评论:0 | 标签:漏洞

想收藏或者和大家分享这篇好文章→复制链接地址

“长城汽车某系统配置不当导致getshell可威胁内网”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

九层之台,起于累土;黑客之术,始于阅读

推广

工具

标签云