影响版本:TXQASP博客 v1.0 豪华版注射漏洞
下载地址:http://down.chinaz.com/soft/29245.htm
你妹的,首页都带漏洞
漏洞代码:
漏洞原因:未过滤
漏洞利用:懒得手工了,直接工具跑。
添加表:txq_admin 添加字段:txq_username txq_password
修补方案:过滤呗,还能咋地
至于后台拿WEBSHELL嘛,存在数据库备份,利用IIS6解析漏洞加上如果备份文件名最后是.asp的话,被分出来的直接是一个.asp格式的数据库........下面自由发挥了
文章来源于lcx.cc:TXQASP博客 v1.0 豪华版注射漏洞及后台拿webshell
相关推荐: 一种巨猥琐的挂马方法、超淫荡的APT攻击思路:如果这么挂马会不会挂进内网
一种巨猥琐的挂马方式、超淫荡APT的挂马思路:如果这么挂马会不会挂进内网 如果这么挂马会不会挂进内网(求测试) xsser (十根阳具有长短!!) | 2013-07-24 11:53 1 我们知道很多域名是可以遍历的 erp.wooyun.org crm.w…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论