### 简要描述:
不解释,53KF后台三进宫,别急
### 详细说明:
我看到之前进入后台的角色是0020和客服人员,这次的角色貌似有点大,哈哈【欢迎您回来,53kf[0001] 身份:管理员】
其实普通的盲打是打不进去的,然后就换了个间接的方式,53kf的产品很多的厂商都在用,不过这个安全问题解决不好,那就不科学了,老总不用生气哈,员工都很辛苦的,相互理解。
说说方法,在之前,我曾经盲打过53kf 的一个客户,很顺利的进去了,一直放在手里,没有拿出来[没有做任何的破坏,请相信白帽子],然后今天就想通过那个平台,以企业的身份去和53KF交流,发信息,会不会有不一样的收获,结果是很显然的,顺利登陆了53kf的后台,而且是0001选手,看样子是总裁办的那,大官!!!
### 漏洞证明:
在客户企业和53kf的沟通时出现问题,暴露了后台
[<img src="https://images.seebug.org/upload/201212/102315335155384590e8090e47e7aa17fbd9f560.png" alt="1.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/102315335155384590e8090e47e7aa17fbd9f560.png)
某boss,哈哈
[<img src="https://images.seebug.org/upload/201212/1023183160d09628c13242b5cd4956565614ddb7.png" alt="53KF2.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/1023183160d09628c13242b5cd4956565614ddb7.png)
[<img src="https://images.seebug.org/upload/201212/10231906cbeceed8990e1d03e08b06654f0cd4f3.png" alt="kf4.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/10231906cbeceed8990e1d03e08b06654f0cd4f3.png)
[<img src="https://images.seebug.org/upload/201212/10231922ec8426051a4a0e2725c593bf1b87c7d6.png" alt="kf3.png" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201212/10231922ec8426051a4a0e2725c593bf1b87c7d6.png)
暂无评论