来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 影响版本:TXQASP博客v1.0 豪华版注射漏洞下载地址:http://down.chinaz.com/soft/29245.htm漏洞文件:index.asp你妹的,首页都带漏洞漏洞代码:%rz_flid=request(class_id)Set rs=server.CreateObject(ad......
影响版本:TXQASP博客v1.0 豪华版注射漏洞
下载地址:http://down.chinaz.com/soft/29245.htm 漏洞文件:index.asp 你妹的,首页都带漏洞 漏洞代码: <% rz_flid=request("class_id") Set rs=server.CreateObject("adodb.recordset") sql="select * from rizhi order by rz_time desc"漏洞原因:未过滤 漏洞利用:懒得手工了,直接工具跑。 添加表:txq_admin 添加字段:txq_username txq_password 修补方案: 过滤呗,还能咋地 www.2cto.com 至于后台拿WEBSHELL嘛,存在数据库备份,利用IIS6解析漏洞加上如果备份文件名最后是.asp的话,被分出来的直接是一个.asp格式的数据库........下面自由发挥了 转自:90sec.org |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com