首页 > 安全 > 网站安全 >

某网络借贷P2P平台命令执行(支付key、银行账户、企业邮箱、数据库等存在泄露风险)

2015-01-26

某网络借贷P2P平台命令执行详细说明:ip:182 92 240 31 直接打开是众鑫社的首页扫描8000端口存在着java debug调试服务,可利用该调试执行系统命令。这个查了下应该是在阿里云上搭建的,查看是有阿里云盾存在的

某网络借贷P2P平台命令执行

ip:182.92.240.31 直接打开是众鑫社的首页

扫描8000端口存在着java debug调试服务,可利用该调试执行系统命令。这个查了下应该是在阿里云上搭建的,查看是有阿里云盾存在的,不知道为啥我测试时候上传的pl后门没有检测出来。

aliyundun.png



直接反弹后门(已经删除)

权限居然是root

id.png



在web目录下找到一个application.properties。里面记录了服务器和支付接入的相关信息,企业邮箱密码等。

111.png

数据比较敏感,已经打码,其中mysql是可以远程连接的

mysql.png



当然直接操作数据库也是可以的

sql.png



测试时候只是查看是可以连接的,未下载任何数据。

当然企业邮箱也是可以正常进入的,测试的时候进去看到一些文件,比较重要的是有封银联在线发送的邮件,该邮件记录了企业号,登入名及密码信息。



继续。在properties里面还记录了ips的接入信息,包括puk_key等等

222.png



是不是可以伪造支付情况了?用0.1来伪造10000的金额?

解决方案:

加强过滤

相关文章
最新文章
热点推荐