金立某站任意密碼重置(官方測試賬號演示)

2021-12-30 03:24:34 字數 903 閱讀 8875

rt

漏洞系統:金立開發者平台

在官方幫助文件中發現了測試賬號,就以該賬號作演示吧

在找回密碼時記錄下該賬號的id引數值,一會要用

過程如下:

1、我們得先註冊乙個賬號,回到找回密碼處,輸入我們自己的賬號

2、輸入我們郵件收到的驗證碼,即可進入下一步

3、輸入新密碼wooyun123,提交時修改info引數中的id值為目標賬號的id值,提交

4、密碼重置成功

賬號:[email protected] 密碼:wooyun123

登陸驗證下:

悄無生息的重置,危害不小,求給高rank啊

華聯超市某站危險方法導致任意檔案上傳,已shell

華聯超市股份 是中國國內第一家上市的連鎖超市公司,其前身為成立於1993年1月的上海華聯超市公司。本漏洞出現在華聯超市 商系統中,導致 商資訊洩露。詳細說明 由於iis配置不當,開放put move方法,導致檔案上傳,並且可move為jpg檔案,利用iis解析漏洞可執行上傳檔案。在測試過程 現了個小...