城市热点后台管理无权限直接下载任意文件只要路径正确既可,root权限下载 加上各种不安全 漏洞 1. 漏洞文件为 /DrcomManager/download.jsp?filepath=/etc/(注意闭合)&filename=passwd 没有设置权限导致可以任意利用该文件进行 下载 权限为最高权限可下载passwd和shadow 这是一个月前官方演示平台的密码文件,现在不知道修复了还是怎么的虽然漏洞还在但shadow没有数据 但这个文件你们官方应该熟悉吧 2. 数据库 连接池地址默认没改 地址是/DrcomManager/AdminP 在网上可以找到好几个客户都是默认地址没有改 并且oracle的SID+用户名+密码+SYS的密码 都是drcom
默认密码改了也没关系,oracle的版本大部分都是10GR2 找到路径很容易 然后下载PWD+SID.ora文件然后 破解 或者下载tomcat的proxoolconf.xml文件里面有数据库密码 tomcat的话首先看版本然后百度就可以知道 默认目录名字了 一般默认就能找到路径 3.数据库存放用户密码是ASCII形式 加密 ,找到规律很容易 最后一位a为固定存在,可以写个脚本全部破解。这是某学校的数据库
4.这个有点跑偏了 但还是得说一下 oracle版本为10GR2 在 windows 下有TNS_AUTH_SESSKEY 溢出漏洞 本人的学校就是windows 不过是windows2008,修改一下溢出长度应该可以直接拿SHELL 精力有限没有研究。 提权的话利用oracle的JAVA 可提权 但本人的学校显示JAVA未安装 可以先rmjvm.sql 删除然后重启数据库 再initjvm.sql 就能安装JAVA了 然后创建JAVA函数提权
修复方案:1.强制提醒客户修改数据库密码 2.漏洞文件设置权限 3.换一种加密方式 4.建议更新oracle版本
查看更多关于城市热点任意下载漏洞+不安全因素+弱口令 - 网站的详细内容...