深澜软件鸡肋漏洞可被getshell

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

### 简要描述: 深澜软件鸡肋漏洞造成getshell ### 详细说明: 有好几个鸡肋漏洞,就造成了getshell。 本例以中枪的陕西科技大学为例。 1.爆路径问题http://xxxx.xx:8080/global.php,所有均存在路径泄露 [<img src="https://images.seebug.org/upload/201403/13135631edc06c2684f202fa369f92f93440250c.png" alt="wy1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/13135631edc06c2684f202fa369f92f93440250c.png) 不过实际路径是/srun3/srun/services/ (1)80端口路径/srun3/web/ (2)8800端口路径/srun3/srun/services/ (3)8080/8081端口路径/srun3/srun/web/ 2.管理后台(8080/8081端口),默认口令 support b******s(我就不透漏了),这是srun远程支持的口令。superadmin权限 [<img src="https://images.seebug.org/upload/201403/1314025661d0538eb716a3b589b6e8e2752977dc.png" alt="wy2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201403/1314025661d0538eb716a3b589b6e8e2752977dc.png) 3.命令执行.80端口/user_info.php getshell: 该系统以root权限运行,所以妈妈再也不担心我没写入权限的问题了。 由于系统过滤$_POST等等一些蛋疼的东西,我只好采用笨办法 命令执行echo写入<?php...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息