Author:Lan3a
关键字:inurl:ShowDownload.asp?id=
在admin目录下,add_js.asp文件中。
未做任何处理就直接查询数据库。
<!–#include file=”../conn.asp”–>
<%
set js = server.CreateObject(“ADODB.RecordSet”)
sql=”select * from ad where id=”& request.QueryString(“id”)
set js = conn.Execute (Sql)
……
%>
用NBSI或Pangolin等工具可以注射成功。
还有Session欺骗等
注入地址:https://localhost/admin/add_js.asp?id=1
—-想了解更多的企业安全相关处理怎么解决关注<计算机技术网(www.ctvol.com)!!>
本文来自网络收集,不代表计算机技术网立场,如涉及侵权请联系管理员删除。
ctvol管理联系方式QQ:251552304
本文章地址:https://www.ctvol.com/webstt/esecurity/100964.html