好得很程序员自学网

<tfoot draggable='sEl'></tfoot>

TXQASP博客 v1.0 豪华版注射漏洞及后台拿webshell 及

影响版本:TXQASP博客v1.0 豪华版注射 漏洞   下载 地址:http://down.chinaz.com/soft/29245.htm   漏洞文件:index.asp   你妹的,首页都带漏洞   漏洞代码:   <% rz_flid=request("class_id") Set rs=server.CreateObject("adodb.recordset") sql="select * from rizhi order by rz_time desc"漏洞原因:未过滤   漏洞利用:懒得手工了,直接工具跑。   添加表:txq_admin   添加字段:txq_username    txq_password   修补方案: 过滤呗,还能咋地 www.2cto.com   至于后台拿WEBSHELL嘛,存在 数据库 备份,利用IIS6解析漏洞加上如果备份文件名最后是. asp 的话,被分出来的直接是一个.asp格式的数据库........下面自由发挥了   转自:90sec.org

查看更多关于TXQASP博客 v1.0 豪华版注射漏洞及后台拿webshell 及的详细内容...

  阅读:51次