記一次HW目標測試

前幾天工作的時候,有幸參加了一次HW,現對其中的一次測試流程進行總結,文中提及的站點漏洞均已修復,圖片打碼嚴重,還望見諒。 後臺登錄地址:http://xxx.xxx.xxx.xxx:xxxx/login 弱口令進入:adminqwe123 登陸後發現是通達oa2013,這套系統存在直接變量覆蓋getshell的漏洞,漏洞詳情鏈接:http://www.anquan.us/static/bugs/
相關文章
相關標籤/搜索