http://166.111.9.20:802/View/Login.aspx http://166.111.9.20:803/View/Login.aspx http://166.111.9.22:802/View/Login.aspx http://166.111.9.22:803/View/Login.aspx http://166.111.9.22:8088/View/Login.aspx 全是这个系统。
用户名存在注入。
直接使用admin'OR'a'='a/admin'OR'a'='a 这时候点登录没有反应。 然后在进入web根目录,就直接登录了。 你们两台机器的mysql密码都被我破解了。 费了我1毛钱。
同时两台都开着redis,而且都可以未授权访问。
远程开门:
读取温湿度:
远程开灯:
还有读取摄像头的IF内嵌页面地址为: http://166.111.9.22:8088/View/Re ... n168&SChannel=0 你们不觉得泄漏了点什么么?
而且这种URL审查源码后还是有泄漏,这个input表单是怎么回事? C段有个Mongodb未授权访问。 http://166.111.9.231:8088/cluster/nodes http://166.111.9.231:8088/logs/ hadoop未授权访问。
使用道具 举报
本版积分规则 发表回复 回帖后跳转到最后一页