系统地址http://218.58.70.214/haiergc/海尔大客户项目管理系统
其实具体绑定什么域名我也不知道,只知道这个是你们C段里面的某个新系统,在你们内部导航看到的。
先注册,这个注册是一个 漏洞 的起源,最好内部注册了给别人账号,关闭开放注册。
进去系统之后新建一条 然后信息维护。看见有ID=xx想注射的,看到上传更高兴。
这里的上传都没有过滤。伤了心,上传任意 asp x,拿了webshell。
在菜刀看一下服务器上东西不少啊,特别是客户信息啊。
权限是NT,不过提权估计很简单啊~~
服务器在内网,来个内网大 渗透 ?
修复方案: 0x1:关闭注册,防范于未然。
0x2:任意文件上传不应该。
0x3:文件上传目录不要有执行权限。
0x4:服务器目录权限控制。
查看更多关于海尔集团某系统任意文件上传导致沦陷(修复方的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did14820