![](https://img-blog.csdnimg.cn/20201014180756925.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
众测渗透
文章平均质量分 85
6ri9ht
这个作者很懒,什么都没留下…
展开
-
源码泄露到getshell(2)
源码泄露到getshell(2)前言文章首发于先知社区:源码泄露到getshell(2)文章所述漏洞已经提交至漏洞平台,且所有恶意操作均已复原源码泄露http://www.xxx.com.cn/www.zip老规矩拿到源码先通关关键词找敏感信息keypwdpasswdpassword找到了半天居然找不到一个有效的密码最后在robots.txt中看到CMS的信息-EmpireCMS查询知道是开源cms后,直接百度查询数据表结构知道了管理员记录表为phome_enewsuse原创 2022-01-24 21:20:49 · 1909 阅读 · 0 评论 -
记一次从源码泄露到getshell
记一次从源码泄露到getshell前言:首发于先知社区:记一次从源码泄露到getshell此次渗透中的所有修改已经复原,且漏洞已经提交至cnvd平台源码泄露在一个月黑风高的夜晚,闲来无事的我又开着脚本利用hunter进行互联网站点源码的扫描在查看备份文件扫描结果时,看到了宝贝二话不说,访问下载得到源码!可以在注释信息处发现dedecms的痕迹敏感信息泄露获得源码的第一步当然是获取敏感信息先尝试全局搜索(crtl+shift+f)关键词keypwdpasswdpassword原创 2022-01-24 21:18:05 · 2365 阅读 · 0 评论