神刀安全网

漏洞标题: tom某服务器源码泄露加Getshell

漏洞详情

披露状态:

2016-04-07: 细节已通知厂商并且等待厂商处理中
2016-04-12: 厂商已经主动忽略漏洞,细节向公众公开

简要描述:

rt 忘管理员审核下发的洞啊

详细说明:

首先访问一下:http://202.108.12.127/ 就可以知道 这是个TOM的站点。

漏洞证明:

首先是源码泄露 http://202.108.12.127/a.php

http://202.108.12.127/.svn/entries

第二处源码泄露:http://202.108.12.171/plugins/mobile/.svn/entries

这是两台服务器。。。

漏洞标题:  tom某服务器源码泄露加Getshell

漏洞标题:  tom某服务器源码泄露加Getshell

漏洞标题:  tom某服务器源码泄露加Getshell

因为第二处服务器是流量监控服务器,因为装了这个weathermap插件,所以导致getshell

SHELL:http://202.108.12.171//plugins/weathermap/configs/hxy.php 密码是:0

漏洞标题:  tom某服务器源码泄露加Getshell

漏洞标题:  tom某服务器源码泄露加Getshell

为了证明202.108.12.171服务器是tom的服务器,我也话费了1毛钱呢。 闹呢。很贵的。

看上图可以知道,帐号:admin 密码:f06f816365bfd081c6c2c81a3121fa51

解密密码:

漏洞标题:  tom某服务器源码泄露加Getshell

TOM!@#online 这个是密码。。。

漏洞标题:  tom某服务器源码泄露加Getshell

漏洞标题:  tom某服务器源码泄露加Getshell

修复方案:

至于修复。。。。

看图

漏洞标题:  tom某服务器源码泄露加Getshell

版权声明:转载请注明来源 路人甲@乌云

转载本站任何文章请注明:转载至神刀安全网,谢谢神刀安全网 » 漏洞标题: tom某服务器源码泄露加Getshell

分享到:更多 ()

评论 抢沙发

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址
分享按钮