中国网络渗透测试联盟

标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行 [打印本页]

作者: admin    时间: 2013-10-13 11:53
标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行
[attach]263[/attach]作者:xfkxfk
: h8 w/ ]( P) f  b9 X$ m团队:F4ck Team
3 Q2 F1 c' o$ c名称:Apache Tomcat/JBoss远程命令执行
8 N1 c/ L8 \7 O
======================================================& E( w9 q5 L7 D

* u! V# f! j: t6 I* S! `
漏洞详情及利用代码:http://www.exploit-db.com/exploits/28713/- j8 I- @0 p1 a- X5 u; G
但是在http://www.exploit-db.com/exploits/28713/中给出的exp中,端口被默认为80
9 o$ I) z) C# ~1 H3 A0 V4 L所以用起来不方便,毕竟很多网站的JBoss都是搭建在非80端口的,我们来改一下exp:
" s* I4 i" s; R1、修改端口,可以自定义端口
! `3 E' f0 S1 F7 \2、删除不必要的输出信息
4 n: t" ?! z7 |, [$ b- p5 s3 n复制代码1 q4 D* K+ I6 u: C3 G  Q  ~, V
#####################################################4 S1 F- {$ p; M# L
Google 关键字: inurl:status EJBInvokerServlet (数量很多,但是好多都是国外的网站)- K* J+ O8 K2 E& N' [  \6 B
利用方法:C:\PHP>php exp.php target_ip port cmd

/ h. U# ]4 n- u- _7 O$ @$ O#####################################################
" ^" q5 Z( i* e& T/ S% g# H

$ e  F9 a( F# P! \! ]下面我们来找几个站试一下:
4 T( ?- \7 k0 C' r7 Ywindows的站# ?' [6 _( g3 H0 M5 i( w
分别执行了命令:whoami,net user,systeminfo
6 H5 N9 G( J; E/ g3 ^: h  z[attach]260[/attach]) u6 v7 w' p9 @" Y- n$ |& f3 L
[attach]261[/attach]( ~; y! u! s; c8 |. u
[attach]262[/attach]& E) X! B+ F' y9 l8 x- m
[attach]264[/attach]
, b9 ~6 C7 k' N1 nlinux站
1 R$ ?* P9 G% H' H
分别执行命令:id,cat /etc/passwd/
& X4 p& j. f# W! d& k% H" _$ [, E




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2