来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 1、漏洞分析漏洞存在页面:newsdisp.asp很明显的注入漏洞!有些站做了防注!(cookie注入就可以搞定了)一般的表名为admin 字段名为:username password有些站表为wq_admin 字段同上还有个更要...
1、漏洞分析
漏洞存在页面:newsdisp.asp 很明显的注入漏洞! 有些站做了防注!(cookie注入就可以搞定了) 一般的表名为admin 字段名为:username password 有些站表为wq_admin 字段同上 还有个更要命的漏洞(不过也不是什么漏洞)! 这些站基本都用了网络公司给他们的用户名跟密码! 用户名:xywanqi 密码:wanqi#029*(这个密码还得谢谢壞壞不乖兄弟破解) 都不要注入拿用户名跟md5密码了! 2、找后台(比较蛋疼的过程) 我试了几个常用的后台没找到。用阿d,明小子,豹子跑都没有跑出来! 我用谷歌搜 "技术支持:万企互联" 后台管理 谷歌第一个就找到了! 我发现他的后台很特别: www.2cto.com /wq029xxx/login.asp 是这样的格式! 我试了几个站都是这种格局了 后台找到了! 3.拿shell 备份拿站!传个图片格式的小马! 图片路径:/photo/20105112139512.jpg 有些站没有备份! 可以抓包上传,后台还有eweb编辑器可以利用! 这个没什么技术含量高手不要见笑! www.2cto.com提供修复方案: 防注入程序需能防cookie注入,及时修改密码,编辑器升级 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com