文章出處

千萬快件信息泄漏,很多數據庫備份

**.**.**.**:8080/oa/login.jsp
 

QQ截圖20160105155819.png



發現的shell地址是:

**.**.**.**:8080/jbossass/jbossass.jsp

利用該命令馬寫小馬傳一句話



小馬:**.**.**.**:8080/rfd.jsp

一句話:**.**.**.**:8080/wooyun.jsp
 

QQ截圖20160105155758.png



各種數據庫備份
 

QQ截圖20160105160752.png


 

QQ截圖20160105160820.png

 

超多站點
 

QQ截圖20160105160901.png



官微
 

QQ截圖20160105161002.png



平安達在線查件
 

QQ截圖20160105161029.png



商務協同信息管理系統
 

QQ截圖20160105161525.png





主站web路徑

D:\WebData\PADWeb\

數據庫

D:\WebData\PADWeb\database\



放個文件證明一下

http://**.**.**.**/database/wooyun.txt
 

QQ截圖20160105162106.png


 

QQ截圖20160105162505.png



20411728運單信息
 

QQ截圖20160105162538.png



利用運單回過頭來查數據
 

QQ截圖20160105162853.png


 

QQ截圖20160105162821.png


 

QQ截圖20160105163048.png



表太多,不一一查了..
 

QQ截圖20160105163315.png

 

解決方案:

刪除shell,刪除jmx-console,檢查全站。

就愛閱讀www.92to.com網友整理上傳,為您提供最全的知識大全,期待您的分享,轉載請注明出處。
歡迎轉載:http://www.kanwencang.com/bangong/20161102/33300.html

文章列表


不含病毒。www.avast.com
arrow
arrow
    全站熱搜
    創作者介紹
    創作者 大師兄 的頭像
    大師兄

    IT工程師數位筆記本

    大師兄 發表在 痞客邦 留言(0) 人氣()