目标A站有注入点,搞不到表名。各种蛋痛的跳过,找了同程序的B站 旁了个站mssql差异备份拿到了同程序的B站shell。 down了程序。找到了表名。注入进后台拿到A站权限。目的达到。 注入文件: news_detail.asp www.2cto.com fpshow.asp?Product_ParentID=4&Product_ID=31;-- 注入 漏洞 and exists(select * from [BJadmin]) 表名 and exists(select [password] from [BJadmin]) 用户名是title这个字段里面 手工猜字段麻烦 用工具吧。 shell拿 就在后台 上传的地方传个asa的图片一句话 By 老鬼 首发:90sec.org
查看更多关于百捷网站推广管理系统注入漏洞 - 网站安全 - 自的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://www.haodehen.cn/did11871