来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 简要描述:某企业系统的info_cont.asp文件存在注入漏洞,全站没有过滤特殊字符啊亲!详细说明:某企业网站系统的info_cont.asp文件存在注入。看下代码%@LANGUAGE=VBSCRIPT CODEPAGE=936%!--#include...
简要描述:
某企业系统的info_cont.asp文件存在注入漏洞,全站没有过滤特殊字符啊亲! 详细说明: 某企业网站系统的info_cont.asp文件存在注入。看下代码 <%@LANGUAGE="VBSCRIPT" CODEPAGE="936"%> <!--#include file="dbpath.asp"--> <!--#include file="sp_web/_web_tw.asp"--> <!--#include file="sp_web/_web_news.asp"--> <!--#include file="sp_web/_web_pro.asp"--> ... 包涵的4个文件都没有过滤特殊字符啊亲。。。 利用方法: inurl:info_cont.asp 啊D或者havij里添加表段admin_user 字段admin_user admin_pwd 后台/manage/或者直接/sp_admin/跳转 漏洞证明: 修复方案: 过滤特殊字符。 作者 大肠@乌云 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com