TOMsql注入漏洞运维不当等首先还是这个后台
http://111.13.55.55/webmanage/
后台万能密码admin' or 'a'='a 密码随便输入可以进去 OK
还有就是后台可以多次的饶过密码验证直接进后台我就不说了
还有多出注入点近距离与87万用户接触我就先爆一点好了
http://111.13.55.55/webmanage/channelchild_add.jsp?from=2&id=22&pid=2&pname=%D3%CA%CF%E
此处纯在注入看看裤子嘿嘿这是你家的裤子对吧 但是我突然的发现87万的用户好像是明文帐号密码的 无语
好吧在这里还有一个要发的就是数据库后台什么的被出卖了不算 源码都被出卖了
这有多大的危害俺就不说了 来看看我们的源码哈哈
111.13.55.55/webmanage/../webmanage.tar
这个地址直接下载备份的源码
这肯定是你家的源码对吧!!!我就不深入的天时地利人和 渗透内网窥探TOM的机会就留给你自己了
修复方案:
没什么好说了 话说这里被爆了几次了吧 你要是实在是感觉我这次的礼包不满意或者是感觉没啥危害那您尽管忽略 这些小事怎么要您来做呢对吧 我来做就可以了正好最近缺钱
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;