问答
发起
提问
文章
攻防
活动
Toggle navigation
首页
(current)
问答
商城
实战攻防技术
漏洞分析与复现
NEW
活动
摸鱼办
搜索
登录
注册
大华dss后台系统渗透
## 0x01 资产发现 对资产目录进行扫描,发现其dss后台系统登录界面,对其进行了弱密码爆破,成功获取到管理管理员的账号密码。 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/atta...
0x01 资产发现 --------- 对资产目录进行扫描,发现其dss后台系统登录界面,对其进行了弱密码爆破,成功获取到管理管理员的账号密码。 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-0b3a75a8ca3f759b3595aad0de68b7b438090a8f.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-0b3a75a8ca3f759b3595aad0de68b7b438090a8f.png) 0x02 config配置界面获取数据 ------------------- 右上角登录到配置界面,管理员账号密码通用。在数据库配置界面可以配置数据库异地备份,配置ftp服务器后,可以获取数据库所有数据。 [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-362bddb984820e63d9de2acc9f56ed977ad4f7e7.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-362bddb984820e63d9de2acc9f56ed977ad4f7e7.png) 0x03 任意文件下载漏洞 ------------- 既然都进来了,那就顺便看一下历史漏洞,找到一个CNVD-2020-61986,动手测试。 通过协议flie://对服务器文件进行下载。 payload:http(s)://`ip`/itc/attachment\_downloadByUrlAtt.action?filePath=file:///etc/passwd [![](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-be2d04ed2d9082a355e34856c7b77d2592177fd9.png)](https://shs3.b.qianxin.com/attack_forum/2021/05/attach-be2d04ed2d9082a355e34856c7b77d2592177fd9.png) 0x04 最后 ------- 至于漏洞修复相关请到官网查询 文章参考: <https://www.cnvd.org.cn/flaw/show/CNVD-2020-61986>
发表于 2021-05-27 14:29:56
阅读 ( 9567 )
分类:
渗透测试
0 推荐
收藏
0 条评论
请先
登录
后评论
zuoyou
6 篇文章
×
发送私信
请先
登录
后发送私信
×
举报此文章
垃圾广告信息:
广告、推广、测试等内容
违规内容:
色情、暴力、血腥、敏感信息等内容
不友善内容:
人身攻击、挑衅辱骂、恶意行为
其他原因:
请补充说明
举报原因:
×
如果觉得我的文章对您有用,请随意打赏。你的支持将鼓励我继续创作!