2014-04-08:细节已通知厂商并且等待厂商处理中
2014-04-08:厂商已经确认,细节仅向厂商公开
2014-04-18:细节向核心白帽子及相关领域专家公开
2014-04-28:细节向普通白帽子公开
2014-05-08:细节向实习白帽子公开
2014-05-23:细节向公众公开
弱口令啊弱口令
详细说明:发现后台
http://203.195.189.34/admin/
发现管理员用户名
http://203.195.189.34/
试一下竟然是123456
此处xss
后台
一处上传点,不深入
发现SVN服务器,及用户名phzzy
http://203.195.189.34/admin/.svn/entries
10
dir
1588
http://211.154.135.186/svn/happy/backend/web/admin
http://211.154.135.186/svn/happy
2014-01-21T11:28:35.072246Z
1502
mike
87a4db7f-78a4-4c4b-a63e-d8f6245ac8b4
tpl
dir
module
dir
lib
dir
static
dir
export.php
file
2013-11-27T03:45:23.213102Z
b60c27ccaaed6f64942b9d8be20d7812
2013-11-26T06:25:59.806712Z
2
phzzy
1065
init.php
file
2014-01-07T03:46:00.121190Z
c3b4eeee567e3fcf3715607167e39385
2014-01-07T03:45:56.417859Z
1346
mike
社工phzzy
各种代码
修复方案:
你懂的
版权声明:转载请注明来源 chaos@乌云 漏洞回应 厂商回应:危害等级:高
漏洞Rank:20
确认时间:2014-04-08 20:39
厂商回复:203.195.189.34 是我们一台测试机器,没想到因为这个疏忽,被找到了后面这么多问题
我们已经修复这些漏洞,svn也已搬迁到内网
谢谢你
暂无
版权与免责声明:
凡注明稿件来源的内容均为转载稿或由网友用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性;