
众测渗透
文章平均质量分 85
6ri9ht
这个作者很懒,什么都没留下…
展开
-
源码泄露到getshell(2)
源码泄露到getshell(2) 前言 文章首发于先知社区:源码泄露到getshell(2) 文章所述漏洞已经提交至漏洞平台,且所有恶意操作均已复原 源码泄露 http://www.xxx.com.cn/www.zip 老规矩拿到源码先通关关键词找敏感信息 key pwd passwd password 找到了半天居然找不到一个有效的密码 最后在robots.txt中看到CMS的信息-EmpireCMS 查询知道是开源cms后,直接百度查询数据表结构 知道了管理员记录表为phome_enewsuse原创 2022-01-24 21:20:49 · 1995 阅读 · 0 评论 -
记一次从源码泄露到getshell
记一次从源码泄露到getshell 前言: 首发于先知社区:记一次从源码泄露到getshell 此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台 源码泄露 在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描 在查看备份文件扫描结果时,看到了宝贝 二话不说,访问下载得到源码! 可以在注释信息处发现dedecms的痕迹 敏感信息泄露 获得源码的第一步当然是获取敏感信息 先尝试全局搜索(crtl+shift+f)关键词 key pwd passwd password原创 2022-01-24 21:18:05 · 2407 阅读 · 0 评论