HanDs
管理员

[7月漏洞公开] 对同方教育的进一步渗透测试(控制客服邮箱) 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

希望厂商加紧修复进度,以免被进一步利用。

详细说明:

http://**.**.**.**/bugs/wooyun-2016-0209082

上次通过这个漏洞,拿到了JBOSS后台的登陆用户名和密码。



通过进一步扫描,又找到了几个JBOSS的站,试了一下,控制了一个演示网站。

code 区域
http://**.**.**.**/



code 区域
http://**.**.**.**/admin-console/login.seam?conversationId=57



这是登陆界面,用tfzhl 和 tfedu6188成功登陆后台。



进入后台之后上传war包,

2-0.png



test和iswin是我上传的war包。成功拿到shell。



2-1.png





这个演示站有大量源码,泄露了大量同方教育网站的源码。

2-6.png





找到数据库连接文件,数据库账号密码。

2-2.png



密码复杂度点个赞!



再随意测试了几个邮箱,用tfedu6188这个密码成功登陆了客服邮箱。

2-3.png





客服邮箱里除了有一些员工的邮箱之外,有价值的东西不多。不过有个有意思的东西。这是去年CNVD发送的邮件。

2-4.png



2-5.png



好奇的是前两天我提交的漏洞待认领,客服邮箱里没有乌云的邮件,不知道乌云是通过什么方式联系厂家的。

漏洞证明:

上面已证明

修复方案:

安全无小事


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
#1楼
发帖时间:2016-7-9   |   查看数:0   |   回复数:0
游客组
快速回复