国金恒信(cmiqc.com)主站sql注入漏洞+后台getshell[T00ls-2014-00164]
| 漏洞信息 | |
|---|---|
| 漏洞编号: | T00ls-2014-00164 |
| 漏洞作者: | ghost |
| 漏洞类型: | 多重漏洞/其他类型 |
| 漏洞危害等级: | 高危 |
| 漏洞提交时间: | 2014-10-24 |
根据《中华人民共和国网络安全法》,本站漏洞永不公开,若厂商想了解详情请咨询admin@t00ls.net!
### 自我介绍大家好,我是朽木。目前担任一家金融公司的安全负责 ...
## 前言最近在测试某系统的时候,发现瑞数好像最近又升级了,以 ...
### 自我介绍大家好 我是没睡的风 破晓团队核心,目前就职于上海 ...
### 自我介绍大家好,我是陈博(ID:xiya),目前就职于启明星辰 ...
初级域渗透系列 01. 基本介绍&信息获取 https://www.t00ls.com/t ...
【渗透基础考核贴】史上最牛逼的答案原创与整理,学会这些,你就很 ...
T00ls.Com版权所有。T00ls所有原创文章未经管理团队许可,禁止一切形式的转载。
Copyright © 2008 - 2025 T00ls All Rights Reserved.

评论7次
我去 这孩子乌云提交了 T00LS又来提交
这种的话,linso已经发出了漏洞在多处提交,该ID我觉得应该通知其他第三方漏洞平台,给予一定的处分,一碗粥十个人都想吃饱,怎么可能? ps:版主你觉得意向如何?
该账号昨天已封,现等待新漏洞覆盖此贴。
我去 这孩子乌云提交了 T00LS又来提交
这种的话,linso已经发出了漏洞在多处提交,该ID我觉得应该通知其他第三方漏洞平台,给予一定的处分,一碗粥十个人都想吃饱,怎么可能? ps:版主你觉得意向如何?
我去 这孩子乌云提交了 T00LS又来提交
密码已经改了。但是代码逻辑来看,还可以进行进一步的密码,用户名猜测。
的确可以、.........
密码已经改了。但是代码逻辑来看,还可以进行进一步的密码,用户名猜测。
http://wooyun.org/bugs/wooyun-2010-071960 他都已经提交乌云并且公布了、、
http://loudong.360.cn/vul/info/id/13476我不说话、、、 地址http://seller.cctvmall.com/cshop/manage/home 账户 admin admin