记一次HW目标测试

前几天工作的时候,有幸参加了一次HW,现对其中的一次测试流程进行总结,文中提及的站点漏洞均已修复,图片打码严重,还望见谅。 后台登录地址:http://xxx.xxx.xxx.xxx:xxxx/login 弱口令进入:adminqwe123 登陆后发现是通达oa2013,这套系统存在直接变量覆盖getshell的漏洞,漏洞详情链接:http://www.anquan.us/static/bugs/
相关文章
相关标签/搜索