### 简要描述:
CmsEasy企业网站管理系统数据库直连(涉及大量用户密码,敏感信息泄漏)
### 详细说明:
pay.cmseasy.cn/0.rar
源码暴露
```
<?php
define('PHPOX_ROOT',dirname(__FILE__));
$dbhost = 'localhost'; // 数据库服务器
$dbuser = 'pay'; // 数据库用户名
$dbpw = 'V7nX7oo1'; // 数据库密码
$dbname = 'sqlpay'; // 数据库名
$cookiepre = 'phpox5_'; // cookie 前缀
$cookiedomain = ''; // cookie 作用域
$cookiepath = '/'; // cookie 作用路径
$tablepre = ''; // 表名前缀
$database = 'mysql';
$dbcharset = 'utf8'; // MySQL 字符集
$charset = 'utf-8'; // 论坛页面默认字符集
$pconnect = 0;
$ctitle = '短信平台管理';
$pagesize = 10;
?>
```
[<img src="https://images.seebug.org/upload/201512/30212324658c1a8b2da5edf97bd13703942e403c.png" alt="捕获9.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/30212324658c1a8b2da5edf97bd13703942e403c.png)
果断
[<img src="https://images.seebug.org/upload/201512/30212416ba2d8e5feeb3a707018f9b8a4d39aac9.png" alt="捕获11.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/30212416ba2d8e5feeb3a707018f9b8a4d39aac9.png)
[<img src="https://images.seebug.org/upload/201512/302125098b2283314de8e6787553a23738532122.png" alt="捕获12.PNG" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201512/302125098b2283314de8e6787553a23738532122.png)
### 漏洞证明:
```
pay.cmseasy.cn/0.rar
```
暂无评论