一、邮箱账号泄露 http://mail.xunlei.com/extmail/cgi/index.cgi bolt@xunlei.com 密码5n25up7w xlopensource@xunlei.com 原密码3t6u5on3 新密码Aa12345678(测试的时候误改了密码) http://mail.cc.sandai.net/extmail/cgi/index.cgi Web端不能登陆,…
参照之前漏洞 WooYun: 迅雷某分站SQL注入Root权限可Getshell ,引出本次主角 http://bolt.xunlei.com/bbs/forum.php Bolt界面引擎官方论坛 很明显,上次的漏洞已经修复了,论坛管理账号密码也修改了,但是却在无意中发现了一处任意文件下载 http://xlue.xunlei.com/bbs/config/config_ucenter.php 同…
迅雷某分站SQL注入Root权限可Getshell,可登后台可脱库 注入点:http://mac.xunlei.com/app/soft/details.php?soft_id=1140 Root权限哦,读取passwd 数据库连接信息 登陆后台