HanDs
NO.2

[7月漏洞公开] 中国民航某内部系统Getshell(泄漏9K多员工信息) 





学习中请遵循国家相关法律法规,黑客不作恶。没有网络安全就没有国家安全

本站需要登陆后才能查看

RT

详细说明:

漏洞地址:http://**.**.**.**/

验证码没有做校验,没有起到验证码作用。

1.jpg



2.jpg



可以直接爆破破解。



跑出账号密码caow:caowei

可以得到公司内部账号的规则



进入:

3.jpg



这里有头像上传,可以上传任意文件。

4.jpg



拿shell方式。拿到shell :

5.jpg



得到服务器数据库配置

code 区域
<?php
/**
* 閰嶇疆淇℃伅
*/
return array(
"DB_HOST" => "localhost",
"DB_USER" => "admin",
"DB_PW" => "ccaemid~!@#$%^^&*",
"DB_NAME" => "ccae_mid"
);
?>





登陆mysql。发现有用户9000内部员工信息。

6.jpg



影响内网安全,可以sock出来,内网渗透。

7.jpg

漏洞证明:

漏洞地址:http://**.**.**.**/

验证码没有做校验,没有起到验证码作用。

1.jpg



2.jpg



可以直接爆破破解。



跑出账号密码caow:caowei

可以得到公司内部账号的规则



进入:

3.jpg



这里有头像上传,可以上传任意文件。

4.jpg



拿shell方式。拿到shell :

5.jpg



得到服务器数据库配置

code 区域
<?php
/**
* 閰嶇疆淇℃伅
*/
return array(
"DB_HOST" => "localhost",
"DB_USER" => "admin",
"DB_PW" => "ccaemid~!@#$%^^&*",
"DB_NAME" => "ccae_mid"
);
?>





登陆mysql。发现有用户9000内部员工信息。

6.jpg



影响内网安全,可以sock出来,内网渗透。

7.jpg

修复方案:


学习中请遵守法律法规,本网站内容均来自于互联网,本网站不负担法律责任
中国 民航 内部 系统 G et sh el l ( 泄漏 9 K 员工 信息 )
#1楼
发帖时间:2016-7-14   |   查看数:0   |   回复数:0
游客组