记录黑客技术中优秀的内容,传播黑客文化,分享黑客技术精华

宜信某系统命令执行getshell第一弹

2014-12-08 00:30

有新来厂商 特来照顾一下 看了10s发现一个问题



CRM移动端后台管理

http://icrm.creditease.cn/login

存在st2命令执行 导致getshell

shell地址

http://icrm.creditease.cn/media.jsp

有负载均衡





[/app/tomcat-icrm/webapps/icrm/]$ /sbin/ifconfig -a

eth0 Link encap:Ethernet HWaddr 00:50:56:A9:B4:5B

inet addr:10.150.180.123 Bcast:10.150.180.255 Mask:255.255.255.0

inet6 addr: fe80::250:56ff:fea9:b45b/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:262663400 errors:0 dropped:0 overruns:0 frame:0

TX packets:302287758 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:46416815125 (43.2 GiB) TX bytes:87163283070 (81.1 GiB)

Base address:0x2000 Memory:d1020000-d1040000



eth1 Link encap:Ethernet HWaddr 00:50:56:A9:2C:B3

inet addr:172.16.20.97 Bcast:172.16.20.255 Mask:255.255.255.0

inet6 addr: fe80::250:56ff:fea9:2cb3/64 Scope:Link

UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1

RX packets:1934701 errors:0 dropped:0 overruns:0 frame:0

TX packets:294449 errors:0 dropped:0 overruns:0 carrier:0

collisions:0 txqueuelen:1000

RX bytes:225820199 (215.3 MiB) TX bytes:33326994 (31.7 MiB)

Base address:0x2040 Memory:d1040000-d1060000





内网ip 提个权 日个内网不要太简单

漏洞证明:

111.png

修复方案:

升级框架


知识来源: www.wooyun.org/bugs/wooyun-2014-080501

阅读:176695 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“宜信某系统命令执行getshell第一弹”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

黑帝公告 📢

永久免费持续更新精选优质黑客技术文章Hackdig,帮你成为掌握黑客技术的英雄

↓赞助商 🙇🧎

标签云 ☁