中国网络渗透测试联盟

标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行 [打印本页]

作者: admin    时间: 2013-10-13 11:53
标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行
[attach]263[/attach]作者:xfkxfk
6 ]; [8 f/ m4 {9 K; U+ @5 M团队:F4ck Team2 r) `" {9 a9 O
名称:Apache Tomcat/JBoss远程命令执行
" c2 m8 }4 V( y' P0 i% l: T
======================================================
$ n6 t8 a7 O! z& J% i5 e3 ^% e) F3 v4 r* m" h
漏洞详情及利用代码:http://www.exploit-db.com/exploits/28713/
& R4 \$ }3 u9 _0 _但是在http://www.exploit-db.com/exploits/28713/中给出的exp中,端口被默认为800 B5 M; u9 p, K! L% M/ }. V! Y+ s
所以用起来不方便,毕竟很多网站的JBoss都是搭建在非80端口的,我们来改一下exp:/ d5 M2 X$ z9 l4 S8 G
1、修改端口,可以自定义端口! v* \: E3 G% ~8 j0 d2 D; O
2、删除不必要的输出信息
- d' D% Y& k" B+ A( x/ o复制代码
, b- m! G4 O0 }5 c3 j; v- _#####################################################  L+ C) \" }9 G% n# N
Google 关键字: inurl:status EJBInvokerServlet (数量很多,但是好多都是国外的网站)9 x/ }1 v  |+ o) U3 R
利用方法:C:\PHP>php exp.php target_ip port cmd
) A1 M7 G6 a' U" x$ M6 a2 G
#####################################################

& u  ], Z6 y! n) O# K! T, n+ Q% S4 ?  C5 q2 k
下面我们来找几个站试一下:: ?% l& E6 w# X9 H' d7 W5 W$ ^; G
windows的站, G% s& J, e" J" F7 X& F* D
分别执行了命令:whoami,net user,systeminfo
* M/ e: W0 V" p[attach]260[/attach]; Y3 S2 n3 v3 U# {  Z; K
[attach]261[/attach], s# }1 K1 b6 r. ^, @& g
[attach]262[/attach]
# f4 Y' @8 y+ r[attach]264[/attach]" j/ _* u3 x' r8 e5 f; e
linux站; G* ^% L$ P) M! A! m
分别执行命令:id,cat /etc/passwd/
- l/ j% f2 ~- k4 t& F' E: Z& d9 U




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2