Struts2最近问题频发,各大互联网大厂纷纷躺枪,这不TOM也来了~ 这次发现漏洞的站点是“TOM音乐互联”,好像是个废弃站点~ Struts2未升级,导致可Getshell 链接:http://211.100.40.155/website/applyCollectWebsite.action Getshell,如图
之前猪猪侠大牛爆的WordPress遍览用户的漏洞,一直想找个站点练练手,今天又在drops看到了利用脚本,于是就有了下文~ 因为本菜鸟主要是做前端的,所以经常光顾各大企业UED学习,发现几乎90%以上的UED站都是WordPress 搭建的,So,那就从UED开始吧~ 以下为常见互联网大厂UED系统: http://ued.sina.com.cn/ http://udc.weibo.com ht…
1、注入点:http://sms.tom.com/pk12530/ub/news_admin/index.php?id=18 ,如图 2、注入点:http://m.tom.cn/appweb/book/xiazai.jsp?s=116 ,如图
网易某系统命令执行,经典Struts2漏洞复现,如下图: http://analytics.ws.netease.com/login.action?redirect:${%23a%3d%28new%20java.lang.ProcessBuilder%28new%20java.lang.String[]{%27cat%27,%27/etc/passwd%27}%29%29.start%28%29,…
http://220.181.109.120:8080/ Jenkins平台,未授权访问,应该是奇艺的,看图: 还可以直接执行命令呢,继续深入的话可渗透内网(未授权不敢测试) Runtime runtime = Runtime.getRuntime(); Process process = runtime.exec("id"); process.getInputStream(); Buffered…
注入点: http://dota2db.games.sina.com.cn/?a=hero_info&id=10487
http://123.126.55.209:8000/ 新浪云主机托管平台SWS Service 用户名:admin 密码:admin 用火狐登陆进去可以点击查看相关信息,如图
1、SQL注入 http://minisite.163.com/2006/0615/abbott/page09.php?userID=209 ,如图 2、爆路径 3、列目录 http://cms.netease.com:9039/
问题出在百度地图LBS开放平台 http://bbs.lbsyun.baidu.com/ , 习惯性的在logo URL后面中上了/.php,见图 http://bbs.lbsyun.baidu.com/images/default/baidu_logo.gif/.php 并没有出现正常的“找不到文件”,而是直接爆出路径, 猜测应有解析漏洞,于是找个帖子上传个一句话图片马,Discuz 7.2的,…
原漏洞见 WooYun: 搜狐某分站struts配置不当,利用私有变量执行任意代码 按漏洞描述测试了下,确实未修复,见图: 执行了几个命令,感觉有些貌似没成功,于是用御剑扫了扫,有好几个旁站,就拿www.premedia.cn开刀吧 又见Fckeditor,而且该服务器已探测是IIS6.0 ,于是利用解析得shell 菜刀连接之 读取远程连接端口:19056,连接 发现已有前辈留有shift后门 …