中国联通合作伙伴之泰合佳通某源码泄露/内网数据库/ftp密码泄露可登陆包含大量手机实名日志
程序员文章站
2022-03-29 11:34:45
中国联通合作伙伴之泰合佳通某源码泄露/内网数据库/ftp密码泄露可登陆包含大量手机实名日志
github搜索tescomm深扒,找到了北京泰合佳通信息技术有限公司的源码,配置文件包含内网数据...
中国联通合作伙伴之泰合佳通某源码泄露/内网数据库/ftp密码泄露可登陆包含大量手机实名日志
github搜索tescomm深扒,找到了北京泰合佳通信息技术有限公司的源码,配置文件包含内网数据库密码,发现新的ftp账号密码tescomm3 tescomm_ftp3,结合上一个漏洞得到的ip,尝试发现通用
https://**.**.**.**/ryansecret/reprostservice/blob/83d246d34d8e2b0d6e3c124ef99976bef341dbcd/UpLoadLogFile/App.config
<logserver ip="**.**.**.**" ftpUserName="tescomm1" ftpPwd="tescomm_ftp1" dbConnection="Data Source=(DESCRIPTION =(ADDRESS = (PROTOCOL = TCP)(HOST = **.**.**.**)(PORT = 1521))(CONNECT_DATA =(SERVER = DEDICATED)(SERVICE_NAME = hnjtsrc)));User ID=ctuni_pub;Password=ctunipub;"> <province ip="**.**.**.**" defaultSchem="ctuni_bj" ftpUserName="tescomm3" ftpPwd="tescomm_ftp3" dbConnection="Data Source=(DESCRIPTION =(ADDRESS = (PROTOCOL = TCP)(HOST = **.**.**.**)(PORT = 1521))(CONNECT_DATA =(SERVER = DEDICATED)(SERVICE_NAME = hnkfsrc)));User ID=ctuni_pub;Password=ctunipub;Pooling=true;Max Pool Size=60;Min Pool Size=1;"></province>
<add key="connection.connection_string" value="Data Source=(DESCRIPTION =(ADDRESS = (PROTOCOL = TCP)(HOST = **.**.**.**)(PORT = 1521))(CONNECT_DATA =(SERVER = DEDICATED)(SERVICE_NAME = hnjtsrc)));User ID=ctuni_pub;Password=ctunipub;"/>
**.**.**.**
tescomm3 tescomm_ftp3
根目录,大文件是山东省的图纸。。。
各省目录下的文件日志如下:
**.**.**.**/basic_log/s_basic_user/1/ 此路径文件包含大量手机实名信息
rt
解决方案:
rt
上一篇: 常见的原生js选择器
下一篇: A站无法访问