原文地址:法克论坛
作者:泪少
网址:http://zhao.21cn.com(漏洞站点的域名/URL)
站点:天翼关爱 电信旗下21分站 (漏洞站点的名字,记得是全称)
风险一
风险描述:后台列目录 可以下载源文件 从文件找到mysql的密码 找到mysql库里查询后台登录地址 进一步渗透 (这里你发现的是什么漏洞就写什么漏洞)
风险示例:
下载wmc2 110405.tar文件
解压下载的文件
打开wmc2\conf/ config.php文件 就可以看到mysql的账户密码 如下图得到密码
phpmyadmin登录地址存在 但是不再http://zhao.21cn.com 登录地址在http://121.14.129.178/admin/phpmyadmin
打开输入账户:ro*ot密码:an*adta 如下图
在phpmyadmin里面找到库名 之后找名 找到后台的管理账户密码为
账户:en*_admin 密码:demo*china
找到后台地址进行登录
进入后台
经检测 以下几个站点还存在同样的口令
http://121.14.129.178/admin/phpmyadmin
http://121.14.129.159/admin/phpmyadmin
http://121.14.129.148/admin/phpmyadmin
root an*data
http://zhao.21cn.com//acct/login.php
账户:en*_admin 密码:demo*china
http://121.14.129.196/admin/acct/login.php
账户:en*_admin 密码:demo*china
社工得到管理信息
钟潭* 1892612859*
没有进一步渗透 没有什么意思 纯属管理员粗心大意 还有渗透时候的耐心
日期:2012-3-26