http://166.111.9.20:802/View/Login.aspx
http://166.111.9.20:803/View/Login.aspx
http://166.111.9.22:802/View/Login.aspx
http://166.111.9.22:803/View/Login.aspx
http://166.111.9.22:8088/View/Login.aspx
全是这个系统。
用户名存在注入。
直接使用admin'OR'a'='a/admin'OR'a'='a
这时候点登录没有反应。
然后在进入web根目录,就直接登录了。
你们两台机器的mysql密码都被我破解了。
费了我1毛钱。
同时两台都开着redis,而且都可以未授权访问。
远程开门:
读取温湿度:
远程开灯:
还有读取摄像头的IF内嵌页面地址为:
http://166.111.9.22:8088/View/Re ... n168&SChannel=0
你们不觉得泄漏了点什么么?
而且这种URL审查源码后还是有泄漏,这个input表单是怎么回事?
C段有个Mongodb未授权访问。
http://166.111.9.231:8088/cluster/nodes
http://166.111.9.231:8088/logs/
hadoop未授权访问。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) | Powered by Discuz! X3.2 |