頻道欄目
首頁 > 資訊 > 企業安全 > 正文

格蘭仕廠商協同平臺認證繞過執行/root權限/已Shell

16-07-19        來源:[db:作者]  
收藏   我要投稿

格蘭仕廠商協同平臺認證繞過執行/已Shell

**.**.**.**:8380

認證繞過執行

漏洞地址:**.**.**.**:8380/invoker/JMXInvokerServlet

 

1.png

 

本地上傳War包 getshell

 

2.png

 

shell:**.**.**.**:8380/jasmine/index.jsp pass:jasm1ne

 

3.png

 

 

4.png

 

cmd:**.**.**.**:8380/jasmine/cmd.jsp

 

0.png

 

數據其他什么的就不弄了

解決方案:

刪除多余的包/清查服務器后門

相關TAG標簽
上一篇:新浪微博某處遠程命令執行漏洞(可反彈shell操作服務器)
下一篇:XSS漏洞實例利用
相關文章
圖文推薦

關于我們 | 聯系我們 | 廣告服務 | 投資合作 | 版權申明 | 在線幫助 | 網站地圖 | 作品發布 | Vip技術培訓 | 舉報中心

版權所有: 紅黑聯盟--致力于做實用的IT技術學習網站

美女MM131爽爽爽毛片