买卖提某系统GetShell涉及700多万敏感信息(用户/姓名/手机号等)
程序员文章站
2022-06-22 19:53:08
阿凡提
欢迎使用卖买提综合管理控制台
**.**.**.**:7001/newconsole/
**.**.**.**
和
**.**.**.**:7001
都存在java反序列化...
阿凡提
欢迎使用卖买提综合管理控制台
**.**.**.**:7001/newconsole/
**.**.**.**
和
**.**.**.**:7001
都存在java反序列化漏洞
HELO:**.**.**.**.false
AS:2048
HL:19
HELO:**.**.**.**.false
AS:2048
HL:19
HELO:**.**.**.**.false
AS:2048
HL:19
HELO:**.**.**.**.false
AS:2048
HL:19
成功拿到shell
**.**.**.**:7001/uddiexplorer/cc.jsp?o=vLogin
/app/weblogic/user_projects/domains/base_domain/application/newconsole/WEB-INF/classes/global.properties.old
ConnectionURLUsernamePassword=jdbc\:oracle\:thin\:@**.**.**.**\:1521\:mymyti,mmt,mmt12
表 PB_USER_INFO 700多万敏感信息
表 PB_USER_INFO 700多万敏感信息
解决方案:
补丁不及时
上一篇: 利用Google进行入侵的原理
下一篇: Redux_3