文章出處
千萬快件信息泄漏,很多數據庫備份
**.**.**.**:8080/oa/login.jsp
發現的shell地址是:
**.**.**.**:8080/jbossass/jbossass.jsp
利用該命令馬寫小馬傳一句話
小馬:**.**.**.**:8080/rfd.jsp
一句話:**.**.**.**:8080/wooyun.jsp
各種數據庫備份
超多站點
官微
平安達在線查件
商務協同信息管理系統
主站web路徑
D:\WebData\PADWeb\
數據庫
D:\WebData\PADWeb\database\
放個文件證明一下
http://**.**.**.**/database/wooyun.txt
20411728運單信息
利用運單回過頭來查數據
表太多,不一一查了..
解決方案:
刪除shell,刪除jmx-console,檢查全站。
就愛閱讀www.92to.com網友整理上傳,為您提供最全的知識大全,期待您的分享,轉載請注明出處。
歡迎轉載:http://www.kanwencang.com/bangong/20161102/33300.html
文章列表
全站熱搜