HanDs
管理员

[7月漏洞公开] 买卖提某系统GetShell涉及700多万敏感信息(用户/姓名/手机号等) 



阿凡提

详细说明:

欢迎使用卖买提综合管理控制台

**.**.**.**:7001/newconsole/



**.**.**.**



**.**.**.**:7001

都存在java反序列化漏洞

code 区域
HELO:**.**.**.**.false
AS:2048
HL:19
HELO:**.**.**.**.false
AS:2048
HL:19
HELO:**.**.**.**.false
AS:2048
HL:19
HELO:**.**.**.**.false
AS:2048
HL:19



成功拿到shell

code 区域
**.**.**.**:7001/uddiexplorer/cc.jsp?o=vLogin





1.jpg





2.jpg





code 区域
/app/weblogic/user_projects/domains/base_domain/application/newconsole/WEB-INF/classes/global.properties.old

ConnectionURLUsernamePassword=jdbc\:oracle\:thin\:@**.**.**.**\:1521\:mymyti,mmt,mmt12





3.jpg





表 PB_USER_INFO 700多万敏感信息

4.jpg

漏洞证明:

表 PB_USER_INFO 700多万敏感信息

4.jpg

修复方案:

补丁不及时


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
买卖 系统 G et Sh el l 涉及 7 00
#1楼
发帖时间:2016-7-15   |   查看数:0   |   回复数:0
游客组
快速回复