中国网络渗透测试联盟

标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行 [打印本页]

作者: admin    时间: 2013-10-13 11:53
标题: [CVE:2013-4810]Apache Tomcat/JBoss远程命令执行
[attach]263[/attach]作者:xfkxfk+ L4 U/ K  ~, y: R7 B8 g' R! ]
团队:F4ck Team3 H' j! C9 q2 i" X. [( d6 O
名称:Apache Tomcat/JBoss远程命令执行4 T  g2 W  F+ {7 O! w5 K2 K- V
======================================================$ J% `+ F5 L. F2 M$ p
+ P( A7 I* W) x
漏洞详情及利用代码:http://www.exploit-db.com/exploits/28713/5 t8 i- v- v, y4 K2 ~& R/ f' j
但是在http://www.exploit-db.com/exploits/28713/中给出的exp中,端口被默认为80
$ o# a* Z/ s: K& T/ i7 A. }" |所以用起来不方便,毕竟很多网站的JBoss都是搭建在非80端口的,我们来改一下exp:: |) Y, q( I1 C: n
1、修改端口,可以自定义端口% z, `  x( t0 b+ {
2、删除不必要的输出信息
: ~( M9 M# S0 l0 v; u- X7 x2 {复制代码0 c" l! ?5 k# K) y, b% k2 t% b
#####################################################% J7 r! d6 a; V1 f: X/ @
Google 关键字: inurl:status EJBInvokerServlet (数量很多,但是好多都是国外的网站)
# t* A/ ~6 w- V: E" b  ^% O6 _利用方法:C:\PHP>php exp.php target_ip port cmd
7 I, R% g7 p" {( h. t6 m% L( U
#####################################################

9 _/ v' j$ X5 V3 Z9 L% `
9 p  K" V7 j. O' J0 {下面我们来找几个站试一下:" `2 |3 `' _& N  H4 n+ R, E; B
windows的站
3 |# E: a' o7 D, h& a7 y/ n分别执行了命令:whoami,net user,systeminfo
7 B% G6 R2 u) L+ \. D2 n" r0 q[attach]260[/attach]
9 H# d, ^8 O9 ~5 J[attach]261[/attach]! k! t$ l( r$ `: U$ q* H1 {
[attach]262[/attach]- k2 l8 Q+ N& m
[attach]264[/attach]$ Q" w" Y+ {- H& M( G
linux站7 Q* N1 I5 U1 P
分别执行命令:id,cat /etc/passwd// z3 A; g) r  B) \% u





欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2