来源:自学PHP网 时间:2015-04-17 14:46 作者: 阅读:次
[导读] 这是一套破系统,拿人家源马改改就说是自己的,还收费垃圾系统,还对源马进行了加密。漏洞一大堆后台登录验证文件:!--#include file=conn.asp--!--#include file=../class/Config.asp--!--#include .....
这是一套破系统,拿人家源马改改就说是自己的,还收费
垃圾系统,还对源马进行了加密。
漏洞一大堆
后台登录验证文件:
<!--#include file="conn.asp"--> <!--#include file="../class/Config.asp"--> <!--#include file="inc/md5.asp"--> <!--#include file="../class/Ubbsql.asp"--> <% dim sql,rs dim username,password,CheckCode username=replace(trim(request("username")),"'","") password=replace(trim(Request("password")),"'","") CheckCode=replace(trim(Request("CheckCode")),"'","")
上面加载的页面中居然没有加载防注入的。而且接收参数居然用request。并没有限制,各种注入一起上吧
2、前台页面存在注入
%owen=request("id")%>
<% id=cstr(request("id")) Set rsnews=Server.CreateObject("ADODB.RecordSet") sql="update news set hits=hits+1 where id="&id conn.execute sql
可以利用注入中转。其它页面我就没看了。
接下来看后台拿shell的漏洞吧
1、上传漏洞,可以有明小子上传。
2、数据库备份,没做任何限制。上传图片马,然后进行备份
3、网站配置,可插入闭合式一句话拿shell 修复:过滤 |
自学PHP网专注网站建设学习,PHP程序学习,平面设计学习,以及操作系统学习
京ICP备14009008号-1@版权所有www.zixuephp.com
网站声明:本站所有视频,教程都由网友上传,站长收集和分享给大家学习使用,如由牵扯版权问题请联系站长邮箱904561283@qq.com