原文地址:法克论坛
作者:泪少
网址:http://zhao.21cn.com(漏洞站点的域名/URL)

站点:天翼关爱 电信旗下21分站 (漏洞站点的名字,记得是全称)

风险一
风险描述:后台列目录 可以下载源文件 从文件找到mysql的密码 找到mysql库里查询后台登录地址 进一步渗透 (这里你发现的是什么漏洞就写什么漏洞)
风险示例:
clip_image001


下载wmc2 110405.tar文件
解压下载的文件
clip_image002
打开wmc2\conf/ config.php文件 就可以看到mysql的账户密码 如下图得到密码
clip_image003
phpmyadmin登录地址存在 但是不再http://zhao.21cn.com  登录地址在http://121.14.129.178/admin/phpmyadmin
打开输入账户:ro*ot密码:an*adta  如下图
clip_image004
在phpmyadmin里面找到库名 之后找名 找到后台的管理账户密码为
账户:en*_admin 密码:demo*china
找到后台地址进行登录
clip_image005
进入后台
经检测 以下几个站点还存在同样的口令
http://121.14.129.178/admin/phpmyadmin
http://121.14.129.159/admin/phpmyadmin
http://121.14.129.148/admin/phpmyadmin
root   an*data 
http://zhao.21cn.com//acct/login.php
账户:en*_admin 密码:demo*china
http://121.14.129.196/admin/acct/login.php
账户:en*_admin 密码:demo*china
社工得到管理信息
钟潭*  1892612859*
没有进一步渗透 没有什么意思 纯属管理员粗心大意 还有渗透时候的耐心
日期:2012-3-26

源链接

Hacking more

...