有这么多?

    真的假的!

    张培勇满脸不信,随手点开一条RCE漏洞的数据。

    这条漏洞针对一个子域名目标,用Dirb爆目录时发现了其.git目录,用gitpillage深入探测时,调用的POST参数并未被过滤审核,并关联到一个远程代码执行漏洞。

    张培勇神情一紧,按照上面的漏洞描述,立即展开测试。

    张培勇双手放键盘上,噼里啪啦的一阵操作,很快,按照漏洞描述的情况,直接切入榕城智慧云项目的漏洞所在。

    妈的!

    真有这个漏洞。

    张培勇慌了神,不信邪地继续测试下一个漏洞。

    很快,张培勇按照漏洞发现者的描述,进行演示,成功获取了站点上该项应用服务的所有源码,这个漏洞比上个RCE漏洞的威胁严重多了。

    张培勇额头滑落一滴冷汗。

    这个漏洞要是没被发现,一旦项目上线运行,被人利用了这个漏洞,将严重威胁客户的数据安全。

    张培勇深吸了口气,继续抽看下一个漏洞情况。

    这是一个账户劫持漏洞,把email地址换成他人用户的email地址,就能用请求包中设置包含的密码,替换更改他人的账户密码,整个过程不需要任何验证机制。

    张培勇连续测试五六个漏洞,每个漏洞都真实存在。