### 简要描述: 前年过年的时候JEECMS一哥们给联系过,笑呵呵的听喜欢的。 最近准备挖下Jeecms漏洞没想到隔了这么久漏洞还是没修补彻底。 轻车熟路的拿到了服务器权限,除了deploy了个war没做任何非法操作。 配置需谨慎啊。 ### 详细说明: 列目录漏洞怎么还没修: [<img src="https://images.seebug.org/upload/201307/311055561debcf064b20a9d2931af71cbeea461d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/311055561debcf064b20a9d2931af71cbeea461d.jpg) 万恶的配置文件,QQ密码chrome一下就能看见: [<img src="https://images.seebug.org/upload/201307/31105608c0c7b25088559ca36439cd97e283d200.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31105608c0c7b25088559ca36439cd97e283d200.jpg) 进去了,没乱翻: [<img src="https://images.seebug.org/upload/201307/3110562571525cd164347e3ba33612e8ba5f935d.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/3110562571525cd164347e3ba33612e8ba5f935d.jpg) [<img...
### 简要描述: 前年过年的时候JEECMS一哥们给联系过,笑呵呵的听喜欢的。 最近准备挖下Jeecms漏洞没想到隔了这么久漏洞还是没修补彻底。 轻车熟路的拿到了服务器权限,除了deploy了个war没做任何非法操作。 配置需谨慎啊。 ### 详细说明: 列目录漏洞怎么还没修: [<img src="https://images.seebug.org/upload/201307/311055561debcf064b20a9d2931af71cbeea461d.jpg" alt="1.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/311055561debcf064b20a9d2931af71cbeea461d.jpg) 万恶的配置文件,QQ密码chrome一下就能看见: [<img src="https://images.seebug.org/upload/201307/31105608c0c7b25088559ca36439cd97e283d200.jpg" alt="2.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31105608c0c7b25088559ca36439cd97e283d200.jpg) 进去了,没乱翻: [<img src="https://images.seebug.org/upload/201307/3110562571525cd164347e3ba33612e8ba5f935d.jpg" alt="3.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/3110562571525cd164347e3ba33612e8ba5f935d.jpg) [<img src="https://images.seebug.org/upload/201307/31112724cb566ed9e5285d077ae7bb90ddff6c23.jpg" alt="4.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31112724cb566ed9e5285d077ae7bb90ddff6c23.jpg) 轻松获取shell: [<img src="https://images.seebug.org/upload/201307/31112742dd1527498d60d366afdfee9378fc04e0.jpg" alt="5.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31112742dd1527498d60d366afdfee9378fc04e0.jpg) 不行的是官网貌似也在上面: [<img src="https://images.seebug.org/upload/201307/31112755fbeb997b99edeba69e4f4543dfa5f3b3.jpg" alt="6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31112755fbeb997b99edeba69e4f4543dfa5f3b3.jpg) 官网啊demo啊shell啊都在一个服务器: [<img src="https://images.seebug.org/upload/201307/311147263cf5917cc0f5c5a364f93e577a747643.jpg" alt="7.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/311147263cf5917cc0f5c5a364f93e577a747643.jpg) ### 漏洞证明: 配置一个要限制,还有就是FTP密码虽然改了...tomcat密码怎么没改啊。 [<img src="https://images.seebug.org/upload/201307/31112755fbeb997b99edeba69e4f4543dfa5f3b3.jpg" alt="6.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201307/31112755fbeb997b99edeba69e4f4543dfa5f3b3.jpg)