乌云(WooYun.org)历史漏洞查询---http://wy.zone.ci/
乌云 Drops 文章在线浏览--------http://drop.zone.ci/
2016-05-11: 细节已通知厂商并且等待厂商处理中 2016-05-13: 厂商已经确认,细节仅向厂商公开 2016-05-23: 细节向核心白帽子及相关领域专家公开 2016-06-02: 细节向普通白帽子公开 2016-06-12: 细节向实习白帽子公开 2016-06-27: 细节向公众公开
我能说这个shell,是我两年前拿下的吗!
*******/xa********************^权^**********/phpmy********************1c5c0b049f5be7a696ee.png&qu********************出sh********************^^********************.**/2.php ********************^^********************6962d61a0f5e552ac21240.png*****
包子备份
包子里的敏感信息就不一一贴了
web.config
*****"1.0**********;!**********^外,您还可以^**********^^序的^**********^网站”->“As**********^^表在 **.**********^通^**********t\Framework\v**********^^***********.*************.***********^^************.************.***********^^^***********.***********value="**.**.**.***********value="**.**.**.***********gt**********ration**********ttings**********; value="qlwb***********.**.**.**;uid=sa;pwd=mycore100ye**********=**.**.**.**;uid=sa;pwd=mycore10**********="**.**.**.**:80**********="**.**.**.**:90**********value="**.**.**.***********value="**.**.**.***********lue="**.**.**.**********;董震,2008,103,110,11**********ot; value="世**********quot; value="r**********etting**********ionStri**********tem.w********************eout="2**********g="utf-8" culture="zh**********lt;**********bug="true&qu**********^^编译^**********^^,因此只在^**********^^置^********** --&**********ebug="**********mpilat**********lt;**********on> 节可以^**********别进^**********^^份验^********** --&**********de="Wind**********lt;**********的过程中出^**********gt; 节可以配置^**********^^体^**********^通过该^**********误页以代替^******************** defaultRedirect="**********3" redirect=&quo**********quot; redirect="F**********customE********** --&**********em.web**********uratio*****
然后在来下一个 目录遍历
1.://**.**.**/monitor/_***************^^********************ed1533421afecb27b5d8.png&qu********************^^^*****2.://**.**.**/monitor/20160511/_***************8b3b4f1e74473038474e.png&qu******************** 可在^********************eccec589465806c32799.png&qu***************3.://**.**.**/monitor/20160511/11520160511174109.wav_***************趣自己^*****
pma弱口令 目录遍历
危害等级:高
漏洞Rank:11
确认时间:2016-05-13 16:52
CNVD确认所述漏洞情况,已经转由CNCERT下发山东分中心,由其后续协调网站管理单位处置。
暂无