频道栏目
首页 > 资讯 > 企业安全 > 正文

格兰仕厂商协同平台认证绕过执行/root权限/已Shell

16-07-19        来源:[db:作者]  
收藏   我要投稿

格兰仕厂商协同平台认证绕过执行/已Shell

**.**.**.**:8380

认证绕过执行

漏洞地址:**.**.**.**:8380/invoker/JMXInvokerServlet

 

1.png

 

本地上传War包 getshell

 

2.png

 

shell:**.**.**.**:8380/jasmine/index.jsp pass:jasm1ne

 

3.png

 

 

4.png

 

cmd:**.**.**.**:8380/jasmine/cmd.jsp

 

0.png

 

数据其他什么的就不弄了

解决方案:

删除多余的包/清查服务器后门

相关TAG标签
上一篇:新浪微博某处远程命令执行漏洞(可反弹shell操作服务器)
下一篇:XSS漏洞实例利用
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站