标签: wooyun

29 篇文章

我用三个月时间,深入挖掘一条涉案金额上亿的黑色诈骗产业链
本文于2020年1月8日开始编写,何时发布暂时还不清楚,或许,我得等到正义得到伸张的时候,这篇文章才会出现在大众的视野。 首先,我声明。本文章内容全部都是真实的,没有任何瞎编乱造加工。 还有些想和各位读者说的话,我放在了文章的末尾。 实际上我说的三个月只是最近,而事实上,我在四年前,就知道有这么一条黑色产业链,但是当四年后,我再次看到这条黑色产业链时,我惊呆了,因为它变的越加庞大了,就算是现在,我…
迅雷几组邮箱账号及其它敏感信息泄露
一、邮箱账号泄露 http://mail.xunlei.com/extmail/cgi/index.cgi bolt@xunlei.com 密码5n25up7w xlopensource@xunlei.com 原密码3t6u5on3 新密码Aa12345678(测试的时候误改了密码) http://mail.cc.sandai.net/extmail/cgi/index.cgi Web端不能登陆,…
19楼某重要服务可账号爆破(已登百余内部员工账号)
19楼,我又来了~ 承接上回,这次找到一个新的分站:http://newmail.19lou.com/,果然,你们的邮箱已经换了 但是,你们总是为我考虑得比较周到,http://newmail.19lou.com/include/userlist.txt,所有的用户列表 直接操起BurpSuite,导入用户表,爆破 刷刷刷,300多个用户,十几秒就跑完了,根据返回时间长短确定是否登陆成功 登陆试试…
19楼某分站可getshell
话说自上次19楼内网漫游已一年多了,某于翻开尘封的记事本,突又涌起检测19楼的念头,于是便有了下文! 此次是由19楼的UED官网后台弱口令引起的,具体如下: http://www.19ued.com/yaojiu/wp-login.php 十九楼印象 用户名密码都是yaoyaojiujiu 其实一开始让我进后台,我是忐忑的,因为担心无法getshell让大家失望 果然,当奔至后台“外观---编辑”…
迅雷某分站配置不当泄露敏感信息且可重置任意账号密码
参照之前漏洞 WooYun: 迅雷某分站SQL注入Root权限可Getshell ,引出本次主角 http://bolt.xunlei.com/bbs/forum.php Bolt界面引擎官方论坛 很明显,上次的漏洞已经修复了,论坛管理账号密码也修改了,但是却在无意中发现了一处任意文件下载 http://xlue.xunlei.com/bbs/config/config_ucenter.php 同…
搜狗某配置不当可泄露密码管理数据库
话说phpmyadmin有个setup的东东,如果配置不当,可以直接看到数据库账号密码,看我截图步骤: http://sbs.m.sogou.com/phpmyadmin/setup/index.php 由此,得数据库地址及账号密码分别如下: 地址:main.tcm.rds.sogou 用户名:pfms 密码:pfms12345678 用上面的账号登陆看看,http://sbs.m.sogou.c…
大浙网与腾讯合作站点存在SQL注入可登若干管理后台
双11没去给马总贡献,去某地方站看看相关新闻吧,于是就手贱了一下 ... SQL注入点:http://vip.zjqq.mobi/index.php/vote/voteList?id=271 显示有十个数据库,用sqlmap不太顺手,抄起胡萝卜,对着最像用户信息的“vip”数据库一阵脱拉,哗啦啦,105个用户信息一览无遗 挑了两个账号,破解了md5,登陆相关系统: 用户名zoehe@dazwang…
百度某分站可getshell
参见关联站 WooYun: 百度旗下某站解析漏洞导致代码执行 当初拿到webshell以后,翻看过网站目录文件,随手记下了一些信息 UC_KEY:42k0P3pfTc54B6DfV5F3w0seFcgfw13fy585A2A1hdT6u7obA3i8Qf65o0bdXfd8 今无意中从本子里看到,于是试着getshell了一把,成功了 http://bbs.mgame.baidu.com/conf…
19楼内网漫游记
关注19楼好久了,在杭州它的群体覆盖面至少达90%以上,本菜鸟平时也喜欢去上面转一转(PS:杭州美女大多喜欢逛19楼)!自从来到wooyun,一直想对19楼做个安全检测(虽然本人技术很菜),然而纵观厂商信息里面各白帽子提交的漏洞,发现19楼安维做得还是蛮不错的,网站方面的漏洞很少,基本让人无法下手。某某说得好,最大的漏洞不是代码而是人,所以,一次偶然的机会,我进到了内网,最终以得到域控制器管理权限…