淇晨科技网站管理系統默认漏洞的分析

说了一千句一万句壮志豪言,不行动你还是碌碌无为;如果你行动了,哪怕只是一个小小的动作,你就有可能解决了温饱大计。
365web樣版管理後端
默认后台:cctmanage/login.php
默认账户:cct95 28528980
拿shell:系统自带上传文件采用本地验证,绕过就不用我说吧。opera、burp 其他什么的绕过
有些带ckfinder编辑器的配合iis解析试试呗
由于后台默认写进robots.txt屏蔽google检索,所以这个关键字inurl:cctmanage/login.php 在google检索不到几个站。
只能换其他关键字了,大家自己发掘。其实是太小众的缘故吧。
这是上午日一个台湾的站发现的,注出的账户,好几个采用同样系统的网站通用。拿shell的方式都一样。
去官方网站同样进去了
摘自 情 blog

以上就是淇晨科技网站管理系統默认漏洞的分析。一开始,年轻人喜欢晦涩书籍深刻电影,是因为人生过于浅薄,需要填充物。等到稍微成长一点,就懂得了老人们为什么喜欢日出而作日落而息粗茶淡饭笑看一切繁杂,因为,人生翻来覆去反正就那么点事,不用装,谁都不深刻。更多关于淇晨科技网站管理系統默认漏洞的分析请关注haodaima.com其它相关文章!

您可能有感兴趣的文章
2019最新RDP远程桌面漏洞官方补丁(针对win2003、win2008)

宝塔面板 phpmyadmin 未授权访问漏洞 BUG ip:888/pma的问题分析

CPU幽灵和熔断漏洞是什么?Intel为大家简单易懂的科普了一番

解析文件上传漏洞 从FCKEditor文件上传漏洞谈起

WEB常见漏洞问题危害及修复建议