漏洞标题 一个大型三方支付平台gethell(可能影响大量用户信息\威胁大型第三方支付机构网站) 相关制造商 第三方支付供应商 漏洞作者 过路人 提交时间 2016-05-02 12: 20 公共时间 2016-06-20 13: 10 漏洞类型 命令执行 危险等级 高 自我评估等级 15 漏洞状态 已提交给第三方合作机构(cncert National Internet Emergency Center) 标签标签 远程命令执行,第三方框架 漏洞详细信息 瑞银信 2013年4月,公司通过了银联卡收购对外服务机构的登记检查,取得了委托银联卡收单服务的资格。 2014年7月,公司还获得了中国人民银行发布的《支付业务许可证》,成为中国第七批获得许可证的第三方支付机构。 **。**。**。**: 8002/qtfr/login/login.jsp 有关影响数据的详细信息,请参阅此漏洞。网址是图片中的网址。 http://**。**。**。**/bugs/wooyun-2010-0112629 weblogic存在Java反序列化漏洞 后来,人们发现港口8001也是开放的,银联POS集成了服务管理平台 在对内部网络上的两台主机对应的两个端口进行测试后,全部获胜 **。**。**。**: 8002对应的ip Eth0链路封装:以太网HWaddr 00: 0C: 29: CD: 72: 93 Inet addr: **。**。**。** Bcast: **。**。**。**掩码: **。**。**。** Inet6 addr: fe80: 20c: 29ff: fecd: 7293/64范围:链接 UP BROADCAST RUNNING MULTICAST MTU: 1500公制: 1 RX数据包: 233491010错误: 0丢弃: 0溢出: 0帧: 0 TX数据包: 228417700错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 1000 RX字节: 48610968437(45.2 GiB)TX字节: 241049795692(224.4 GiB) Lo Link encap: Local Loopback Inet addr: **。**。**。**掩码: **。**。**。** Inet6 addr: 1/128范围:主机 UP LOOPBACK RUNNING MTU: 16436公制: 1 RX数据包: 10392错误: 0丢弃: 0溢出: 0帧: 0 TX数据包: 10392错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 0 RX字节: 850592(830.6 KiB)TX字节: 850592(830.6 KiB) Virbr0链接封装:以太网HWaddr 52: 54: 00: 4F: 83: C0 Inet addr: **。**。**。** Bcast: **。**。**。**掩码: **。**。**。** UP BROADCAST RUNNING MULTICAST MTU: 1500公制: 1 RX数据包: 0错误: 0丢弃: 0溢出: 0帧: 0 TX数据包: 0错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 0 RX字节: 0(0.0 b)TX字节: 0(0.0 b) **。**。**。**: 8001对应的应用程序和ip
Eth0链路封装:以太网HWaddr 00: 0C: 29: FE: 2F: 70 Inet addr: **。**。**。** Bcast: **。**。**。**掩码: **。**。**。** Inet6 addr: fe80: 20c: 29ff: fefe: 2f70/64范围:链接 UP BROADCAST RUNNING MULTICAST MTU: 1500公制: 1 RX数据包: 71381007错误: 0丢弃: 0溢出: 0帧: 0 TX包: 75149852错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 1000 RX字节: 19202745248(17.8 GiB)TX字节: 63071895475(58.7 GiB) Lo Link encap: Local Loopback Inet addr: **。**。**。**掩码: **。**。**。** Inet6 addr: 1/128范围:主机 UP LOOPBACK RUNNING MTU: 16436公制: 1 RX数据包: 48696错误: 0丢弃: 0溢出: 0帧: 0 TX数据包: 48696错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 0 RX字节: 4128532(3.9 MiB)TX字节: 4128532(3.9 MiB) Virbr0链接封装:以太网HWaddr 52: 54: 00: BA: B1: 8A Inet addr: **。**。**。** Bcast: **。**。**。**掩码: **。**。**。** UP BROADCAST RUNNING MULTICAST MTU: 1500公制: 1 RX数据包: 0错误: 0丢弃: 0溢出: 0帧: 0 TX数据包: 0错误: 0丢弃: 0溢出: 0载波: 0 碰撞: 0 txqueuelen: 0 RX字节: 0(0.0 b)TX字节: 0(0.0 b) **。**。**。**: 8002/qtfr/jsp.jspx **。**。**。**: 8001/pm/jsp.jspx
漏洞证明: 已知两个内段 **。**。**。**/二十四 **。**。**。**/二十四 **。**。**。**>> >> Apache>>成功 **。**。**。**>> >> Apache>>成功 **。**。**。**>> >> Web服务器>>成功 **。**。**。**>> >> Web服务器>>成功 修理计划: 密切关注银联的维修,相关业务 版权声明:请注明出处。居民A @乌云