来源:自学PHP网 时间:2015-04-17 14:11 作者: 阅读:次
[导读] ①注入漏洞 1.漏洞文件:Aboutus.asp % !--#include file=Inc/SysProduct.asp -- %Title=Trim(request(Title)) Set rs = Server.CreateObject(ADODB.Recordset) sql=select Content fro......
①注入漏洞
1.漏洞文件:Aboutus.asp %> <!--#include file="Inc/SysProduct.asp" --> <%Title=Trim(request("Title")) Set rs = Server.CreateObject("ADODB.Recordset") sql="select Content from Aboutus where Title='"&Title&"'" rs.open sql,conn,1,3 %> www.2cto.com 未过滤 2.漏洞文件:ProductShow.asp <% ShowSmallClassType=ShowSmallClassType_Article dim ID ID=trim(request("ID")) if ID="" then response.Redirect("Product.asp") end if sql="select * from Product where ID=" & ID & "" 和上边的类似 ②后台XSS漏洞 在前台在线留言处写入xss代码,在后台能够成功执行 漏洞文件:FeedbackSave.asp 原因:未过滤 ③编辑器漏洞 编辑器版本:【MY动力】HTML在线编辑器 漏洞代码: if fileEXT="asp" or fileEXT="asa" or fileEXT="aspx" then EnableUpload=false end if 上传未过滤空格,可以登录后台后利用NC伪造包 突破上传了,最后利用这个漏洞成功拿到webshell 作者:无敌金创药 from:90sec论坛 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com