记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

湖南有线电视网络集团主站存在后台导致Getshell

漏洞标题 湖南有线电视网络集团主站存在后台导致Getshell 相关厂商 湖南有线电视网络 漏洞作者 路人甲 提交时间 2016-05-31 13:19 公开时间 2016-07-17 16:20 漏洞类型 系统/服务运维配置不当 危害等级 中 自评Rank 8 漏洞状态 已交由第三方合作机构(cncert国家互联网应急中心)处理 Tags标签 安全意识不足,目录遍历,第三方不可信程序 漏洞详情 湖南有线电视网络集团主站http://**.**.**.**/ 对wishcms这个cms进行了一次代码检查发现了很多的问题 其中发现了一个程序员网站根目录放置的文件browser.jsp 所以密码就是wanyong http://**.**.**.**/brows
发布时间:2016-07-17 22:10 | 阅读:81778 | 评论:0 | 标签:漏洞 安全意识不足 目录遍历 第三方不可信程序

58同城某站弱口令导致大量员工信息泄露(包括姚劲波)

漏洞标题 58同城某站弱口令导致大量员工信息泄露(包括姚劲波) 相关厂商 58同城 漏洞作者 Hxai11 提交时间 2015-08-03 15:18 公开时间 2015-09-17 18:48 漏洞类型 后台弱口令 危害等级 高 自评Rank 13 漏洞状态 厂商已经确认 Tags标签 安全意识不足,弱口令,后台地址泄露,后台管理地址对外,后台被猜解 漏洞详情 问题站点:http://211.151.3.11/lms/index.php?s=Index/Index/login 通过测试得知有test的账号,想想肯定密码不怎样,于是爆破了一下,得知密码为666666 哪个地区哪个地区都有 通过私信,我们可以查看大量公司员工的信息 于是我在想,
发布时间:2015-09-18 01:50 | 阅读:141880 | 评论:0 | 标签:漏洞 后台地址泄露 后台管理地址对外 后台被猜解 安全意识不足 弱口令

一亩田某系统配置不当导致大量信息泄露

漏洞标题 一亩田某系统配置不当导致大量信息泄露 相关厂商 一亩田 漏洞作者 ago 提交时间 2015-07-27 15:33 公开时间 2015-09-12 22:56 漏洞类型 系统/服务运维配置不当 危害等级 高 自评Rank 18 漏洞状态 厂商已经确认 Tags标签 安全意识不足,默认配置不当 漏洞详情 http://mail.ymt360.com/ qq企业邮箱,加载top500跑着我就去看电影了 [email protected] ymt123 刚刚好,不多不少出来一个 通讯录 漏洞证明: 再挂上换个密码跑一遍,又出来还是一个 [email protected] ymt360 各种采购商,供应商详细联
发布时间:2015-09-13 04:15 | 阅读:176227 | 评论:0 | 标签:漏洞 安全意识不足 默认配置不当

齐家网某功能逻辑缺陷无需密码登录任意用户

漏洞标题 齐家网某功能逻辑缺陷无需密码登录任意用户 相关厂商 m.jia.com 漏洞作者 路人甲 提交时间 2015-07-24 21:05 公开时间 2015-07-29 21:06 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 15 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 安全意识不足,设计缺陷/边界绕过,设计不当,逻辑错误 漏洞详情 0x1:第一种方法暴力破解验证码登录用户后台。 获取验证码,针对验证码破解分分钟搞定。 得到验证码直接登录,在这一步截断数据包,为的是第二种发放做记录。把Set-Cookie记录下来。 登录验证码。。。 漏洞证明: 0x2:忘记密码处输入用户名,密码任意填写。 数据包
发布时间:2015-08-22 19:55 | 阅读:96520 | 评论:0 | 标签:漏洞 安全意识不足 设计不当 设计缺陷/边界绕过 逻辑错误

铜板街某系统泄漏商家支付宝等重要敏感信息

漏洞标题 铜板街某系统泄漏商家支付宝等重要敏感信息 相关厂商 tongbanjie.com 漏洞作者 路人甲 提交时间 2015-06-14 10:29 公开时间 2015-07-29 10:56 漏洞类型 后台弱口令 危害等级 高 自评Rank 15 漏洞状态 厂商已经确认 Tags标签 安全意识不足,弱口令 漏洞详情 是邮箱弱口令引起的,打包发出来。 [email protected] : ****** [email protected] : ****** wan******@tongbanjie.com : ****** 漏洞证明: 1、泄漏了商家支付宝账号,可以重置。对于金融行业来说,影响巨大。 2、泄漏了内部sso登录
发布时间:2015-07-30 03:40 | 阅读:103787 | 评论:0 | 标签:漏洞 安全意识不足 弱口令

工行旗下某系统存在弱口令(验证码绕过)

漏洞标题 工行旗下某系统存在弱口令(验证码绕过) 相关厂商 工商银行 漏洞作者 我爱水秀天蓝 提交时间 2015-05-28 07:46 公开时间 2015-07-16 16:46 漏洞类型 后台弱口令 危害等级 高 自评Rank 15 漏洞状态 已交由第三方合作机构(cncert国家互联网应急中心)处理 Tags标签 安全意识不足,后台被猜解 漏洞详情 工行瑞信 http://crm.icbccs.com.cn/login.jsp 存在两个问题: 0x01.验证码可以绕过 用单独抓取验证码图片地址: http://crm.icbccs.com.cn/hsipccweb/random.jsp 返回的set-cookie和验证码替换payload中的co
发布时间:2015-07-17 11:10 | 阅读:92868 | 评论:0 | 标签:漏洞 后台被猜解 安全意识不足

我爱我家某功能逻辑缺陷可重置任意用户密码

漏洞标题 我爱我家某功能逻辑缺陷可重置任意用户密码 相关厂商 5i5j.com 漏洞作者 路人甲 提交时间 2015-07-11 19:42 公开时间 2015-07-16 19:44 漏洞类型 设计缺陷/逻辑错误 危害等级 高 自评Rank 20 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 安全意识不足,设计缺陷/边界绕过,设计不当 漏洞详情 0x1:先掩饰重置任意密码漏洞。自行注册一个用户,来到忘记密码的地方,在获取验证码的地方截获响应包。 响应包直接把验证码返回客户端,得到验证码就可以重置任意用户的密码。 漏洞证明: 0x2:注册任意手机号用户,且可无需密码登录任意用户。 13333333333 18888888888
发布时间:2015-07-17 11:10 | 阅读:141965 | 评论:0 | 标签:漏洞 安全意识不足 设计不当 设计缺陷/边界绕过

从外网注入引发的内网血案

  WEB篇: 目标www.S3cPu1se.com 环境:win32+apache IP:1.2.3.4 I)轻松的开始 1、跟往常不一样,今天我拿到的目标以后前期没做什么调研,直接开干了,没费什么劲找到了一个任意文件读取,当然先读一些有用的东西了,比如配置文件,等可能的有用信息文件和代码。 本来想通过数据库去写shell,尝试连接1433,失败   II)转战注入 WEB比较简单粗暴,get注入是没有了,把希望寄托在POST上面了,找了一个登录口,先手工测试了下,发现如果提交是单引号,被直接输出成右斜杠加单引号了,   尝试加双引号,结果是报错了,经过各种尝试均未成功,好吧!拿出神器,丢SQLMAP,也宣告失败     III)轻松的突破口 找注入就像

7k7k某站点MySQL盲注

漏洞标题 7k7k某站点MySQL盲注 相关厂商 奇客星空 漏洞作者 路人甲 提交时间 2015-05-20 21:13 公开时间 2015-05-25 21:14 漏洞类型 SQL注射漏洞 危害等级 中 自评Rank 6 漏洞状态 漏洞已经通知厂商但是厂商忽略漏洞 Tags标签 漏洞详情 注射点: code 区域 http://h.7k7k.com/?action=ajaxrecommend&callback=jsonp2&id=654 参数 id可注入。 漏洞证明: code 区域 current user: '[email protected] %.%' current databas
发布时间:2015-05-26 04:25 | 阅读:102151 | 评论:0 | 标签:漏洞 后台被猜解 安全意识不足 弱口令 管理后台对外

公告

关注公众号hackdig,学习最新黑客技术

推广

工具

标签云