首先是内网的突破口 bbs.sm.91.com 密码弱口令:000000 那就直接登录后台了。
然后直接编辑Ucenter、设置IP处直接拿下WEBSHELL 进入内网以后呢,我就开始翻啊翻
巧合的得到了hiapk的数据库链接串
#2 渗透hiapk
10.1.242.111 ****** d6dAY46b****tmbq 这里直接连接了数据库,然后修改了admin的密码
然后进入了后台。。
进入后台以后怎么办呢? 插件拿shell 在乌云zone说过,这里就不再强调了。
# 进攻91
进过天时地利人和 发现了 ibbs.91.com 与 bbs.game.hiapk.com 同服,当然bbs.game.hiapk.com 也使用同一个ucenter,我们就直接进入了后台(反正已经修改了管理员密码)
这里还是直接后台装插件写了个shell进去
# 91论坛数据库泄漏
# 难道只是数据泄漏那么简单吗?
NO! 这里追回到了 play.91.com 等等!! play是什么呢?当然也就是91助手里下载应用的网站了
可以随意替换应用的下载地址~
这说明什么问题呢,可以随意替换带有后门的应用地址.从而手机种马..远控..恶意扣费. 甚至艳照门... (当然我不会干这些事情)
什么? 还有泄漏???
# 91相册照片泄漏
下面是我们需要思考的问题:
# 数据泄漏应该由谁买单?
# 移动安全归根揭底是什么?
# 如何应对数据泄漏?
修复方案:
# 内网IP划分
# ...
# 我不要礼物! |
-
上一篇: Hibernate HQL注入攻击入门 - 网站安全 - 自学php
下一篇: Fckeditor编辑器上传漏洞(iis6.0解析0day) - 网站安全
还没有人抢沙发呢~