中国网络渗透测试联盟

标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行 [打印本页]

作者: admin    时间: 2013-10-13 11:53
标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行
[attach]263[/attach]作者:xfkxfk& q: Q. V! ?3 R3 d4 Z
团队:F4ck Team8 c- k0 K" ]9 e
名称:Apache Tomcat/JBoss远程命令执行
. t* k* V) \2 x% L% M, e
======================================================
7 A; K) H/ x9 g6 z# ?
! M6 z3 v! D2 D
漏洞详情及利用代码:http://www.exploit-db.com/exploits/28713/6 D  }& A6 s9 U& u! i) y, [* _
但是在http://www.exploit-db.com/exploits/28713/中给出的exp中,端口被默认为80
$ [( Q- n$ M/ ]" [3 @' e所以用起来不方便,毕竟很多网站的JBoss都是搭建在非80端口的,我们来改一下exp:8 o; d8 F" c1 c- e; p
1、修改端口,可以自定义端口$ T- r/ ^3 k' @
2、删除不必要的输出信息
5 R" c2 q2 H+ m( q0 @( }# X复制代码
3 v5 x+ N/ s& Q- J, E#####################################################
$ ?9 y+ v( |9 UGoogle 关键字: inurl:status EJBInvokerServlet (数量很多,但是好多都是国外的网站)
3 |! Y+ g3 h: Q. v3 ]7 v利用方法:C:\PHP>php exp.php target_ip port cmd
6 ]3 p2 R1 e$ r; L, E( U. y  i; S  y0 o
#####################################################

$ e; V" t0 v! I5 m2 j$ H$ Z& Z$ Y+ \3 i
下面我们来找几个站试一下:
, s. ~1 O1 x! t: w5 y' x7 [windows的站
8 Q; J2 E# C$ {6 l分别执行了命令:whoami,net user,systeminfo) K3 [! s; M1 S6 P  e
[attach]260[/attach]1 f/ A( h% d; s' G
[attach]261[/attach]
! k3 H+ V/ S: k/ f1 ^9 j  `[attach]262[/attach]1 H6 p; X4 _; }' t; s. l
[attach]264[/attach]# z: b8 A- x" Z4 p% t' g3 s; s
linux站& o" u' G+ q* g! f( ^" H
分别执行命令:id,cat /etc/passwd/
1 a- O/ g) ~9 s' H8 j




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2