标签:
收到90的通过邮件。也不是什么大牛级文章,关键是分享下个人思路,可以试着投稿。现在国内的最好安全论坛不外乎乌云zone t00ls 以及 九零了,由于某种原因,wooyun暂时关闭,t00ls暂时不开放注册,剩下九零还是可以给管理员投稿注册。ps:希望国内的安全环境能够变好,也希望大家也能够和大牛们一起学习,爬出这个坑
您好,感谢您对九零的支持,恭喜您,您的文章通过审核。 由于论坛现在关闭注册,请您直接回复您所要注册的账号、邮箱。 由管理直接给您创建账号。
8443端口,协议https。打开https://xxx.xxx.xxx.xxx:8443,输入帐号post过去在这里抓包。
这个是漏洞信息
1
2
3
4
5
6
7
8
9
10
11
12
|
缺陷编号: WooYun-2016-171016 漏洞标题: 某网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商) 相关厂商: 网神信息技术(北京)股份有限公司 漏洞作者: Ano_Tom认证白帽子 提交时间: 2016-01-19 09:14 公开时间: 2016-04-11 16:08 漏洞类型: 网络未授权访问 危害等级: 高 自评Rank: 20 漏洞状态: 厂商已经确认 漏洞来源: http: //www.wooyun.org,如有疑问或需要帮助请联系 help@wooyun.org Tags标签: 任意命令执行 |
根目录下preview.php文件具有任意内容写入的漏洞(这个应该是白盒审计出来的),可以直接写入shell。这个系统政府单位用的比较多
写入的文件地址为template/___index.php
网神科技的设备
post数据包修改
利用这个页面preview.php 的参数previewtxt写入phpinfo
下面是验证结果
仅供学习
Leadersec网上行为(审计)设备系统通用型getshell(无需登录涉及网神&网御星云等厂商)漏洞验证
标签:
原文地址:http://www.cnblogs.com/adislj777/p/5954937.html