乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2016-04-08: 积极联系厂商并且等待厂商认领中,细节不对外公开 2016-05-23: 厂商已经主动忽略漏洞,细节向公众公开
rt
1.http://**.**.**/RSC/***************18044bb5097f301ce88c.png&qu********************^^高 这个^**********^^化命^**********95cc32e46a76577a9e61.png&qu********************^昨晚的sh***************2.http://**.**.**/RAS/test.jsp 密码:j14n_***************a5d344e14dc2fe371c96.png&qu********************^^访问 直^***************3.http://**.**.**/RAS/_***************9c4465bad258d288db8e.png&qu********************9184c0a3444197a76037.png&qu********************网^**********;ipcon******************************Config****************************************. . . . . .********************. . . . . . ********************. . . . . .********************ed. . . . ********************ed. . . . ********************st. . . . . ****************************************r 本地****************************************fic DNS Su********************: Intel(R) PRO/1000********************. . . . . : 00********************. . . . . ********************. . . . . . :********************. . . . . . :********************. . . . . . :********************. . . . . . :******************** 192.168.********************; net ********** ********************-------------------********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** ********** **********^完^******************************cod*****
http://116.218.128.230:9000/RSC/#
比之前的系统权限要高 这个是system权限jboss java反序列化命令执行
直接getshell (发现昨晚的shell还在)http://116.218.128.230:9000/RAS/test.jsp 密码:j14n
收入核算系统未授权访问 直接点登陆即可http://116.218.128.230:9000/RAS/
也是内网环境
ipconfig /allWindows IP Configuration Host Name . . . . . . . . . . . . : report Primary Dns Suffix . . . . . . . : xiabu.net Node Type . . . . . . . . . . . . : Hybrid IP Routing Enabled. . . . . . . . : No WINS Proxy Enabled. . . . . . . . : No DNS Suffix Search List. . . . . . : xiabu.netEthernet adapter 本地连接: Connection-specific DNS Suffix . : Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection Physical Address. . . . . . . . . : 00-50-56-AA-0D-E1 DHCP Enabled. . . . . . . . . . . : No IP Address. . . . . . . . . . . . : 192.168.1.241 Subnet Mask . . . . . . . . . . . : 255.255.255.0 Default Gateway . . . . . . . . . : 192.168.1.202 DNS Servers . . . . . . . . . . . : 192.168.1.243 192.168.1.220
net view服务器名称 注释-------------------------------------------------------------------------------\\360SD \\ADRMS \\ATTENDANCE \\BIPC01 \\BISRV01 \\BISRV02 \\BISRV03 \\BISRV04 \\BISRV05 \\BISRV06 \\BISRV07 \\BOH-APP \\BOHSRVUP \\CLIENT \\COMETDB \\CRMDB \\DBSRV01 \\DBTEST \\ERP-A \\ERP-GS \\ERPDATABASE \\ERPDATABASE1 \\ERPDISAPP \\ERPENTAPP \\ERPOVRSRV \\ERPWEBAPP ERPWEBAPP \\EXCAS01 \\EXCAS02 \\EXMBX01 \\EXMBX02 \\GSSERVER \\HHT-SRV \\HHT-TEST \\HHTSERVER \\HR-APP \\HR-ATTEND \\HR-DB02 \\IAS \\ICBC \\KMS \\LYNCSTD \\MIDSERVER \\OA-TEST \\OAAPP \\OADATABASE \\PC0176 \\PC0506 \\PC0709 \\PRINTSERVER \\REPORT \\SEP \\SPDB \\U8 \\WEBSERVER \\WXSERVER \\X3550 \\X3650 \\X3850 \\XB-DC01 \\XB-DC02 \\XBREPORT \\YQZL-APP \\YQZL-BC \\YQZL-BCM \\YQZL-CCB \\YQZL-DB YQZLDB \\YQZL-PSBC 命令成功完成。
和上一个一样
未能联系到厂商或者厂商积极拒绝
漏洞Rank:15 (WooYun评价)