19楼,我又来了~ 承接上回,这次找到一个新的分站:http://newmail.19lou.com/,果然,你们的邮箱已经换了 但是,你们总是为我考虑得比较周到,http://newmail.19lou.com/include/userlist.txt,所有的用户列表 直接操起BurpSuite,导入用户表,爆破 刷刷刷,300多个用户,十几秒就跑完了,根据返回时间长短确定是否登陆成功 登陆试试…
话说自上次19楼内网漫游已一年多了,某于翻开尘封的记事本,突又涌起检测19楼的念头,于是便有了下文! 此次是由19楼的UED官网后台弱口令引起的,具体如下: http://www.19ued.com/yaojiu/wp-login.php 十九楼印象 用户名密码都是yaoyaojiujiu 其实一开始让我进后台,我是忐忑的,因为担心无法getshell让大家失望 果然,当奔至后台“外观---编辑”…
参照之前漏洞 WooYun: 迅雷某分站SQL注入Root权限可Getshell ,引出本次主角 http://bolt.xunlei.com/bbs/forum.php Bolt界面引擎官方论坛 很明显,上次的漏洞已经修复了,论坛管理账号密码也修改了,但是却在无意中发现了一处任意文件下载 http://xlue.xunlei.com/bbs/config/config_ucenter.php 同…
话说phpmyadmin有个setup的东东,如果配置不当,可以直接看到数据库账号密码,看我截图步骤: http://sbs.m.sogou.com/phpmyadmin/setup/index.php 由此,得数据库地址及账号密码分别如下: 地址:main.tcm.rds.sogou 用户名:pfms 密码:pfms12345678 用上面的账号登陆看看,http://sbs.m.sogou.c…
双11没去给马总贡献,去某地方站看看相关新闻吧,于是就手贱了一下 ... SQL注入点:http://vip.zjqq.mobi/index.php/vote/voteList?id=271 显示有十个数据库,用sqlmap不太顺手,抄起胡萝卜,对着最像用户信息的“vip”数据库一阵脱拉,哗啦啦,105个用户信息一览无遗 挑了两个账号,破解了md5,登陆相关系统: 用户名zoehe@dazwang…
1、慢慢的才知道,太在乎别人了往往会伤害自己; 2、慢慢的才知道,对自己好的人会随着时间的流逝越来越少; 3、慢慢的才知道,一个人要自己对自己好,因为真正关心你的人很少,有了事他们也不一定会在你身边。所以要自己照顾自己; 4、慢慢的才知道,真心对一个人好不一定有回报,而你忽略的人往往有可能是最重视你的; 5、慢慢的才知道,很多东西是可遇而不可求的,很多东西只能拥有一次; 6、慢慢的才知道,恋爱不一…