W78CMS企业网站管理系统 v2.6.1 注射企业安全分享!

Author:Lan3a
关键字:inurl:ShowDownload.asp?id=
在admin目录下,add_js.asp文件中。
未做任何处理就直接查询数据库。
 

Author:Lan3a
关键字:inurl:ShowDownload.asp?id=
在admin目录下,add_js.asp文件中。
未做任何处理就直接查询数据库。
 

<!–#include file=”../conn.asp”–>
<%
set js = server.CreateObject(“ADODB.RecordSet”)
sql=”select * from ad where id=”& request.QueryString(“id”)
set js = conn.Execute (Sql)
……
%>

用NBSI或Pangolin等工具可以注射成功。
还有Session欺骗等
注入地址:https://localhost/admin/add_js.asp?id=1

 

 

 

www.dengb.comtruehttps://www.dengb.com/qyaq/471650.htmlTechArticleAuthor:Lan3a 关键字:inurl:ShowDownload.asp?id= 在admin目录下,add_js.asp文件中。 未做任何处理就直接查询数据库。 !–#include file=”../conn.asp”– % se…

—-想了解更多的企业安全相关处理怎么解决关注<计算机技术网(www.ctvol.com)!!>

本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。

ctvol管理联系方式QQ:251552304

本文章地址:https://www.ctvol.com/webstt/esecurity/100964.html

(0)
上一篇 2020年4月26日
下一篇 2020年4月26日

精彩推荐