对一个子域名目标,用dirb爆目录时发现了其.git目录,用gitpillage深入探测时,调用的post参数并未被过滤审核,并关联到一个远程代码执行漏洞。
张培勇神情一紧,按照上面的漏洞描述,立即展开测试。
张培勇双手放键盘上,噼里啪啦的一阵操作,很快,按照漏洞描述的情况,直接切入榕城智慧云项目的漏洞所在。
妈的!
真有这个漏洞。
张培勇慌了神,不信邪地继续测试下一个漏洞。
很快,张培勇按照漏洞发现者的描述,进行演示,成功获取了站点上该项应用服务的所有源码,这个漏洞比上个rce漏洞的威胁严重多了。
张培勇额头滑落一滴冷汗。
这个漏洞要是没被发现,一旦项目上线运行,被人利用了这个漏洞,将严重威胁客户的数据安全。
张培勇深吸了口气,继续抽看下一个漏洞情况。
这是一个账户劫持漏洞,把email地址换成他人用户的email地址,就能用请求包中设置包含的密码,替换更改他人的账户密码,整个过程不需要任何验证机制。
张培勇连续测试五六个漏洞,每个漏洞都真实存在。
很好,很好!
张培勇既生气又开心,心情十分复杂。
生气的原因,自己的技术团队编写了一个漏洞百出的破玩意,简直就是一堆垃圾。
开心的原因,是这些问题被人找出来,避免了交到客户手头上,产生巨大风险隐患。
“勇哥,接下来怎么做?”看着张培勇满脸的怒容,赵晓辉忐忑地问。
“怎么做?什么怎么做!人家都帮我们把漏洞找出来了,难道放着不管吗?通知所有人会议室集合!”张培勇气急败坏地叱喝。
“好!”赵晓辉躬声应了一句