### 简要描述: 刚上wooyun,发现有个提醒,用友一个JBOSS漏洞对我公开了。 然后就稍微看了下,还是可以继续搞进去嘛。 ### 详细说明: 原始漏洞是这个: http://wooyun.org/bugs/wooyun-2014-065444 用/invoker/EJBInvokerServlet已经拿不到shell了,/jmx-console/也加了验证, 但是可以用HEAD方法绕过唉亲。 然后就是修改成HEAD数据包继续搞shell. ### 漏洞证明: 一句话shell地址:http://xiaoxi.yonyou.com/tshThSIjBouKg/XbAXCDkfoW.jsp 执行命令的地址:http://xiaoxi.yonyou.com/tshThSIjBouKg/s.jsp?cmd=ipconfig [<img src="https://images.seebug.org/upload/201407/131914475f1647360287a99e83e9c95bfe944cf1.png" alt="yy.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/131914475f1647360287a99e83e9c95bfe944cf1.png) 未经授权,就不搞你们的内网了。。 PS:鄙人有边界神器,对于这种漏洞可一键发掘并告警,有需要可以来买哦~
### 简要描述: 刚上wooyun,发现有个提醒,用友一个JBOSS漏洞对我公开了。 然后就稍微看了下,还是可以继续搞进去嘛。 ### 详细说明: 原始漏洞是这个: http://wooyun.org/bugs/wooyun-2014-065444 用/invoker/EJBInvokerServlet已经拿不到shell了,/jmx-console/也加了验证, 但是可以用HEAD方法绕过唉亲。 然后就是修改成HEAD数据包继续搞shell. ### 漏洞证明: 一句话shell地址:http://xiaoxi.yonyou.com/tshThSIjBouKg/XbAXCDkfoW.jsp 执行命令的地址:http://xiaoxi.yonyou.com/tshThSIjBouKg/s.jsp?cmd=ipconfig [<img src="https://images.seebug.org/upload/201407/131914475f1647360287a99e83e9c95bfe944cf1.png" alt="yy.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201407/131914475f1647360287a99e83e9c95bfe944cf1.png) 未经授权,就不搞你们的内网了。。 PS:鄙人有边界神器,对于这种漏洞可一键发掘并告警,有需要可以来买哦~