记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

KissLink从弱口令到Getshell再到数据库连接全过程

2015-10-23 13:50

首先利用该漏洞getshell:WooYun-2013-45611

code 区域
http://bbs.kisslink.com/utility/convert/index.php?







2.png

一览无遗



1.png

终端查看



论坛后台弱口令:admin 123456

3.png



4.png



5.png



数据库全部泄露



漏洞证明:

如上

修复方案:

修改管理员密码,把那个文件给删了。shell地址私下我发给你吧。谢谢

知识来源: www.wooyun.org/bugs/wooyun-2015-0139507

阅读:81844 | 评论:0 | 标签:无

想收藏或者和大家分享这篇好文章→复制链接地址

“KissLink从弱口令到Getshell再到数据库连接全过程”共有0条留言

发表评论

姓名:

邮箱:

网址:

验证码:

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云