记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

中兴通讯某站sa权限注入可内网渗透

2014-12-03 18:45

中兴通讯



点:

http://www.ztehotel.com/mobile/mhotelgen.aspx?id=ZTE001 直接注入了



SA权限

0.png





1.png





内网地址

2.png





直接文件读取(2000W数据放服务器上干嘛的?)

3.png





内网网段

Interface: 10.66.1.188 --- 0x

Internet Address Physical Address Typ

10.66.1.3 00-00-0c-07-ac-02 dynamic

10.66.1.201 00-16-84-00-96-d4 dynamic

10.66.1.243 f8-0f-41-f6-57-7a dynamic

10.66.1.248 00-02-55-f3-2f-64 dynamic

4.png





漫游什么的也没意思 就这样吧,点到为止

漏洞证明:

如上

修复方案:

过滤


知识来源: www.wooyun.org/bugs/wooyun-2014-079903

阅读:129409 | 评论:0 | 标签:注入

想收藏或者和大家分享这篇好文章→复制链接地址

“中兴通讯某站sa权限注入可内网渗透”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

ADS

标签云