2014-04-28:细节已通知厂商并且等待厂商处理中
2014-05-03:厂商已经主动忽略漏洞,细节向公众公开
这个我就懒得说了直接上主题
详细说明:话说上次乌云忽略了我提交TOM的后台万能密码不住的让我伤心啊好像说的是我和那个的漏洞重复了 但是最近几天发现还是可以用顺便就从这里直接的开始爆TOM的大礼包吧!!!
首先还是这个后台
http://111.13.55.55/webmanage/
后台万能密码admin' or 'a'='a 密码随便输入可以进去 OK
还有就是后台可以多次的饶过密码验证直接进后台我就不说了
还有多出注入点近距离与87万用户接触我就先爆一点好了
http://111.13.55.55/webmanage/channelchild_add.jsp?from=2&id=22&pid=2&pname=%D3%CA%CF%E
此处纯在注入看看裤子嘿嘿
这是你家的裤子对吧 但是我突然的发现87万的用户好像是明文帐号密码的 无语
好吧在这里还有一个要发的就是数据库后台什么的被出卖了不算 源码都被出卖了
这有多大的危害俺就不说了 来看看我们的源码哈哈
111.13.55.55/webmanage/../webmanage.tar
这个地址直接下载备份的源码
这肯定是你家的源码对吧!!!我就不深入的天时地利人和 渗透内网窥探TOM的机会就留给你自己了
请看详细说明
修复方案:没什么好说了 话说这里被爆了几次了吧 这次的礼包满意吗 你要是实在是感觉我这次的礼包不满意或者是感觉没啥危害那您尽管忽略 这些小事怎么要您来做呢对吧 我来做就可以了正好最近缺钱
版权声明:转载请注明来源 小夜@乌云 漏洞回应 厂商回应:危害等级:无影响厂商忽略
忽略时间:2014-04-28 19:05
厂商回复: 最新状态:暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;