中兴软创某重要站点多个漏洞打包(Getshell\影响10台服务器数十个web应用\涉及多个数据库账户)

漏洞标题 中兴软创某重要站点多个漏洞打包(Getshell\影响10台服务器数十个web应用\涉及多个数据库账户) 相关厂商 ztesoft.com 漏洞作者 默之 提交时间 2016-04-26 2…

Failure when receiving data from the peer RX数据包: 1187328693错误: 0丢弃: 0溢出: 0帧: 17 TX包: 1200637718错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 1000 RX字节: 323269515666(301.0 GiB)TX字节: 345930600004(322.1 GiB) 中断: 35 Em2链接封装:以太网HWaddr F8: BC: 12: 4E: E8: 35 UP BROADCAST MULTICAST MTU: 1500公制: 1 RX数据包: 0错误: 0丢弃: 0溢出: 0帧: 0 TX数据包: 0错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 1000 RX字节: 0(0.0 b)TX字节: 0(0.0 b) 中断: 38 Em3链接封装:以太网HWaddr F8: BC: 12: 4E: E8: 36 UP BROADCAST MULTICAST MTU: 1500公制: 1 RX数据包: 0错误: 0丢弃: 0溢出: 0帧: 0 TX数据包: 0错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 1000 RX字节: 0(0.0 b)TX字节: 0(0.0 b) 中断: 34 Em4链接封装:以太网HWaddr F8: BC: 12: 4E: E8: 37 UP BROADCAST MULTICAST MTU: 1500公制: 1 RX数据包: 0错误: 0丢弃: 0溢出: 0帧: 0 TX数据包: 0错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 1000 RX字节: 0(0.0 b)TX字节: 0(0.0 b) 中断: 36 Lo Link encap: Local Loopback Inet addr: 127.0.0.1掩码: 255.0.0.0 Inet6 addr: 1/128范围:主机 UP LOOPBACK RUNNING MTU: 16436公制: 1 Failure when receiving data from the peer TX包: 24309错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 0 RX字节: 0(0.0 b)TX字节: 1120720(1.0 MiB) 本机IP是10.45.47.91,有18个Web应用程序还活着。

基本上每个端口对应一个应用程序,weblogic,tomcat等。

应用程序管理界面,战争包远程部署,上传文件等

远程管理应用,翼推微商城,似乎没有听说过它,但涉及到支付中心,订单,影响应该不小

一个更强大的功能是你可以远程执行命令,你可以远程shell,如何做到这一点可以在这里看到,而不是演示 http://www.com/archives/2166.html

服务器管理界面,10台服务器ssh,账号密码(可代理进入内部网络,直接控制服务器)

每台服务器上的应用程序,一目了然

项目配置管理界面泄露了多个数据库帐户,有几个,只有三个

我可以说所有用户都是弱密码吗?

漏洞证明: 说到getshell,各种姿势:weblogic后台弱密码,上传,java反序列化。 http://218.107.6.142: 7777/console / Weblogic背景弱密码 的Weblogic/weblogic123

其他人是弱密码。建议检查出来。 http://218.107.6.142: 8008/console /

任何文件上传以获取shell

http://218.107.6.142: 7777/attach/da.jsp Java反序列化

内联网渗透是无条件的,它已经结束。 修理计划: 更改密码以加强员工安全教育 反序列化可以指Web上的某些方法,也可以是drop。修复weblogic的弱密码,多个端口应该能够登录,无人测试 http://drops.wooyun.org/web/13470 如果可以,请上传,验证上传或强制更改名称 版权声明:请注明转载来源@默之@乌云