HanDs
NO.2

[7月漏洞公开] 格兰仕厂商协同平台认证绕过执行/root权限/已Shell 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

格兰仕厂商协同平台认证绕过执行/已Shell

详细说明:

格兰仕厂商协同平台认证绕过执行/已Shell

漏洞证明:

**.**.**.**:8380

认证绕过执行

code 区域
漏洞地址:**.**.**.**:8380/invoker/JMXInvokerServlet



1.png



本地上传War包 getshell

2.png



code 区域
shell:**.**.**.**:8380/jasmine/index.jsp  pass:jasm1ne



3.png



4.png



code 区域
cmd:**.**.**.**:8380/jasmine/cmd.jsp



0.png



数据其他什么的就不弄了

修复方案:

删除多余的包/清查服务器后门


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
格兰仕 厂商 协同 平台 认证 绕过 执行 / ro ot
#1楼
发帖时间:2016-7-19   |   查看数:0   |   回复数:0
游客组