记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

山东省电信从SQL注射到内网漫游

2014-08-24 12:30

http://efax.sdtele.com/login.jsp



山东电信传真系统,登录时抓包在密码处构造sql语句

01.jpg



成功登录

02.jpg



从"电子传真系统操作演示"来看,这个后台可以任意发送传真到任意号码。

点击左侧的"公章管理" - "添加新公章",上传jspspy.jpg,并抓包将后缀改为.jsp

03.jpg

04.jpg



得到jspspy木马地址: http://efax.sdtele.com/sealimg/20140710100228609.jsp (密码:share)

tomcat运行在管理员账户哦

05.jpg



读到明文密码

06.jpg

反弹端口,连接远程桌面

看看管理员留下什么痕迹:

07.jpg



天辣!扫描一下端口,发现内网中的windows机器全部都开启了IPC$共享,这要是用psexec简直分分钟拿下内网..

08.jpg



点到为止,不再深入

漏洞证明:

如上

修复方案:

电信更专业:)

知识来源: www.wooyun.org/bugs/wooyun-2014-067993

阅读:80794 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“山东省电信从SQL注射到内网漫游”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云