首页 » 漏洞 » 古井集团远程命令执行已Getshell泄露59万条邮件和所有员工信息

古井集团远程命令执行已Getshell泄露59万条邮件和所有员工信息

 

http://www.gujing.cn:7001/defaultroot/login.jsp

存在JAVA反序列化命令执行漏洞!

古井集团远程命令执行已Getshell泄露59万条邮件和所有员工信息

内网IP地址

古井集团远程命令执行已Getshell泄露59万条邮件和所有员工信息

多台主机

古井集团远程命令执行已Getshell泄露59万条邮件和所有员工信息

shell地址

http://www.gujing.cn:7001/defaultroot/she11.jsp

数据库配置

code 区域
<jdbc-driver-params>

<url>jdbc:oracle:thin:@192.168.255.119:1521:oa</url>

<driver-name>oracle.jdbc.OracleDriver</driver-name>

<properties>

<property>

<name>user</name>

<value>ezoffice</value>

</property>

</properties>

<password-encrypted>{AES}LSYQCdxaLj6t7f8YHKtMjnw3WN1tTLGRQLatvjNke30=</password-encrypted>

</jdbc-driver-params>

解的密码13572468

连数据库

code 区域
select table_name,num_rows from user_tables order by num_rows desc

古井集团远程命令执行已Getshell泄露59万条邮件和所有员工信息

第一个500万数据存的员工信息

古井集团远程命令执行已Getshell泄露59万条邮件和所有员工信息

还有59万的公司所有来往邮件

古井集团远程命令执行已Getshell泄露59万条邮件和所有员工信息

古井集团远程命令执行已Getshell泄露59万条邮件和所有员工信息

不深入了

漏洞证明:

修复方案:

原文链接:古井集团远程命令执行已Getshell泄露59万条邮件和所有员工信息,转载请注明来源!

0