### 简要描述:
刚上wooyun,发现有个提醒,用友一个JBOSS漏洞对我公开了。
然后就稍微看了下,还是可以继续搞进去嘛。
### 详细说明:
原始漏洞是这个:
http://wooyun.org/bugs/wooyun-2014-065444
用/invoker/EJBInvokerServlet已经拿不到shell了,/jmx-console/也加了验证,
但是可以用HEAD方法绕过唉亲。
然后就是修改成HEAD数据包继续搞shell.
### 漏洞证明:
一句话shell地址:http://xiaoxi.yonyou.com/tshThSIjBouKg/XbAXCDkfoW.jsp
执行命令的地址:http://xiaoxi.yonyou.com/tshThSIjBouKg/s.jsp?cmd=ipconfig
[<img src="https://images.seebug.org/upload/201407/131914475f1647360287a99e83e9c95bfe944cf1.png" alt="yy.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/131914475f1647360287a99e83e9c95bfe944cf1.png)
未经授权,就不搞你们的内网了。。
PS:鄙人有边界神器,对于这种漏洞可一键发掘并告警,有需要可以来买哦~
暂无评论