标签: wooyun

29 篇文章

TOM某分站Struts2漏洞Getshell
Struts2最近问题频发,各大互联网大厂纷纷躺枪,这不TOM也来了~ 这次发现漏洞的站点是“TOM音乐互联”,好像是个废弃站点~ Struts2未升级,导致可Getshell 链接:http://211.100.40.155/website/applyCollectWebsite.action Getshell,如图
阿里巴巴某站由弱口令引起的服务器沦陷
之前猪猪侠大牛爆的WordPress遍览用户的漏洞,一直想找个站点练练手,今天又在drops看到了利用脚本,于是就有了下文~ 因为本菜鸟主要是做前端的,所以经常光顾各大企业UED学习,发现几乎90%以上的UED站都是WordPress 搭建的,So,那就从UED开始吧~ 以下为常见互联网大厂UED系统: http://ued.sina.com.cn/ http://udc.weibo.com ht…
TOM分站两个SQL注射漏洞
1、注入点:http://sms.tom.com/pk12530/ub/news_admin/index.php?id=18 ,如图 2、注入点:http://m.tom.cn/appweb/book/xiazai.jsp?s=116 ,如图
网易某系统命令执行
网易某系统命令执行,经典Struts2漏洞复现,如下图: http://analytics.ws.netease.com/login.action?redirect:${%23a%3d%28new%20java.lang.ProcessBuilder%28new%20java.lang.String[]{%27cat%27,%27/etc/passwd%27}%29%29.start%28%29,…
奇艺某系统未授权访问可执行任意命令
http://220.181.109.120:8080/ Jenkins平台,未授权访问,应该是奇艺的,看图: 还可以直接执行命令呢,继续深入的话可渗透内网(未授权不敢测试) Runtime runtime = Runtime.getRuntime(); Process process = runtime.exec("id"); process.getInputStream(); Buffered…
搜狐某分站后续测试,可进服务器
原漏洞见 WooYun: 搜狐某分站struts配置不当,利用私有变量执行任意代码 按漏洞描述测试了下,确实未修复,见图: 执行了几个命令,感觉有些貌似没成功,于是用御剑扫了扫,有好几个旁站,就拿www.premedia.cn开刀吧 又见Fckeditor,而且该服务器已探测是IIS6.0 ,于是利用解析得shell 菜刀连接之 读取远程连接端口:19056,连接 发现已有前辈留有shift后门 …