来源:自学PHP网 时间:2015-04-17 13:03 作者: 阅读:次
[导读] 1:注入篇:http://www.2cto.com /Company.asp?id=1表名为:Nwebadmin,直接阿D添加即可、ID=trim(request.QueryString(id)) //直接传递了ID的值,但是只过滤了2边的空格if ID= then ID=1 //判断语句,不管......
1:注入篇: http://www.2cto.com /Company.asp?id=1 表名为:Nwebadmin,直接阿D添加即可、 ID=trim(request.QueryString("id")) //直接传递了ID的值,但是只过滤了2边的空格 if ID="" then ID=1 //判断语句,不管它 set Rs = server.createobject("adodb.recordset") //新建一个链接方式 Rs.source = "select * from Company where ID="&ID&"" //直接带入数据库查询 注入产生 Rs.open Rs.source,conn,1,3 ..../略 2:越权访问 /admin/usergroup.asp越权访问 /admin/UserShow.asp \越权访问 后台/admin/usergroup.asp由于没有做任何过滤。导致攻击者可以直接访问修改或者查看数据。漏洞出现的原因是没有对这个页面进行认证。所以出现了这种问题。而且后台的页面有些调用变量也没过滤。所以后台也是能注入的。 摘自 葙守's Blog |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com