中兴外包商账号泄露导致合作商管理系统getshell(可漫游内网)

通过泄露的账号登录管理系统,然后在上传处直接上传webshell

通过QQ查找功能,输入关键字“项目 密码”获取到合作商管理系统某外包商用户密码

中兴外包商账号泄露导致合作商管理系统getshell(可漫游内网)

然后登录系统,在人员管理下的员工动态中的月报提交,可以直接上传webshell

中兴外包商账号泄露导致合作商管理系统getshell(可漫游内网)

然后点击查看就可以访问webshell。。

shell已删。。

修复方案:

删掉QQ的,并且杜绝弱口令,后台上传判断后缀

分类:默认分类 时间:2012-01-02 人气:1
本文关键词:
分享到:

相关文章

  • 某用户量较大的系统存在通用多个SQL注射漏洞+高危弱口令+后台GETSHELL方法#可导致批量Getshell 2012-01-10

    #1.通用系统的介绍,该系统的information_schema表不存在,只能猜解咯~ #2.注入点打包集合: 1、topic.php?channelID=**&topicID=** 注入参数:channelID、topicID 2、topic.php?action=news&channelID=***&topicID=***&newsTime=***&newsID=** 注入参数:newsID、channelID、topicID 3、index.php

  • 某OA系统两处SQL注射到GetShell(含详细修复方案) 2012-01-20

    前人漏洞: 某OA系统SQL注射+后台getshell http://www.2cto.com/Article/201409/334415.html 厂商:北京联杰海天科技有限公司 官网:http://www.haitiansoft.com/ 产品:OA协同办公系统 搜索引擎语法:intitle:系统登录 系统检测到您没有安装OA客户端控件 【第1处SQL注射示例】 实例1. http://oa.tjfsu.edu.cn/NewRegisterDo.asp (注册处) Post:AddOrEdi

  • MetInfo5.1鸡肋GETSHELL 2012-02-04

    0x00: 一个项目渗透测试项目上遇上这个情况,在metinfo上密文不能解密时候的时候 我们还有这种方法法可以绕过后台GETSHELL。 0x01: 官方最新的metinfo5.1,是昨天下载的的。 0x02: 其实是二次漏洞,首先我们来看一下 uploadify.php 这个文件 开头我以为是没有验证,很有可能直接GETSHELL,后来看到上面几句验证, 权限验证还是有的。 代码: <?php require_once 'common.inc.php'; if(!$metinfo_ad

  • phpok csrf成功getshell(二) 2012-02-11

    前台注册一个帐号,上传zip文件,csrf后台升级(升级文件为上传的zip),成功getshell 对升级文件没进行校验。 版本:4.2.100 前台能上传zip文件,而且对升级文件没进行校验。 上传zip演示: 先把我们的木马文件test.php添加到压缩包内test.zip 注册一个帐号-修改资料. 选择一个正常图片,截获数据 然后修改数据。 成功上传zip文件。记录下文件id号。我们这里是739 在 程序升级 ? ZIP离线包升级 中的升级操作没有进行Referer验证。导致csrf产生

  • 中国联通某分站SQL注入+GETSHELL影响任意用户的wo+通行证/邮箱权限等 2012-02-13

    先从注入说起: 看原来的str2漏洞地址:http://cx.wap.unisk.cn/user/user/login.action,已经直接显示网页源码了,然后各处翻,终于找到了个注入 URL:http://m.unisk.cn/Count2.asp?id=1320356&speid=300 注入参数:speid 其他连接貌似有过滤,这个文件却没过滤,很是奇葩.. 注入拿到了帐号密码: 这时想想,貌似还不知道后台,这... 第二天想看看分站有木有别的可利用的地方,无意间又碰到了后台,甚

  • Discuz!X升级/转换程序GETSHELL漏洞分析 2012-02-15

    0x01 漏洞分析 漏洞的根源在代码注释中出现换行,导致代码执行,流程如下: 0x0101 首先,从 index.php第30行跟入。 0x0102 do_config_inc.php的第37行,跟入这个save_config_file()函数。 0x0103 gobal.func.php第624行,跟入这个getvars()函数。 0x0104 继续跟入buildarray()这个函数 0x0105 漏洞出现在598行,这个$newline的问题。 这里因为$key可控,所以$newline可

  • U-Mail邮件系统上传文件导致getshell 2012-02-17

    U-Mail邮件系统上传文件导致getshell 设置信纸,上传图片木马,右键获取文件路径。 http://mail.comingchina.com/webmail/client/cache/78655/letterpaper_1_thumb.jpg 去掉:_thumb http://mail.comingchina.com/webmail/client/cache/78655/letterpaper_1.jpg 这就是原来图片地址: 最后利用CGI执行PHP木马文件 http://mail.c

  • 中国电信某站多处漏洞,轻松getshell,可入内网 2012-03-29

    #1 站点:http://101.95.49.56:8080/EHotel/ 中国电信酒店E通中心平台 #2 问题一 弱口令:admin/admin 大量某酒店的上网记录,wooooo 问题二 st2漏洞 问题三 Jboss管理接口,可远程部署war,getshell #3 数据库配置: hibernate.dialect=org.hibernate.dialect.Oracle9Dialect hibernate.show_sql=false jdbc.driverClassName=orac

  • 飞飞影视最新版前台无限制getshell 2012-04-03

    飞飞影视最新版前台无限制getshell v2.9 任意文件包含: demo站测试: 代码分析:myaction.class.php <?php class MyAction extends HomeAction{ public function show(){ $id = !empty($_GET['id'])?$_GET['id']:'new'; echo $id; echo '1111111111111111111111111111'; $this->display('my_'

  • 远略内容管理系统敏感文件泄露和getshell 2012-04-19

    web中的设计缺陷,精简版的fck编辑器修改上传中的设计缺陷。漏洞可以导致入侵者获得一个webshell并导致不正确的访问。 详细说明: 本漏洞应该说成是程序员或者是维护方偷懒而成的,厂商在发布时会把默认的密码文件这些放在根目录下导致密码泄密 getshell为登入后台后访问 www.2cto.com /cms/siteresource/admin/selectAttachment.shtml?siteId=30160281679820000&id=100240583854210000

Copyright (C) quwantang.com, All Rights Reserved.

趣玩堂 版权所有 京ICP备15002868号

processed in 0.017 (s). 10 q(s)