撒眼一看,没什么不对的(钓鱼所用的APP是个浏览器,高仿的以假乱真,这是解包提取后的地址)
这个地方就有问题了,百分百钓鱼。
经过猜测后,判断后台路径为:/qwaszx/login.asp
怀疑是CMS变种
再次猜测数据库文件,在某歌的帮助下,发现数据库路径为:/data/hainaz#126@#@#!.mdb
尝试下载数据库文件,失败!
加入BURP大规模爆破,爆破后,所得结果为:帐号:qwe888999 密码:qwe888999
登录成功,发现已经存在21条信息
发现多为当地GPRS上网出口
删信息,提权~
信息删完,尝试提权3389
提权完毕~
转载请注明: 转载自Legend‘s BLog
本文链接地址: 工行再次出现新型钓鱼
未经允许不得转载:Legend‘s BLog » 工行再次出现新型钓鱼
发表评论