24小时在线黑客接单 网络黑客联系方式

24小时在线黑客接单 网络黑客联系方式小强   在dig_vote.wst 里存在注入漏洞 但是这个页面包含了   function.wst 里面有防注代码 但是防注代码好像也没用 不区分大小写 直接大写跳过了   官方出了3.0 3.1版本的 下载回来看了下 注入方面 明显的注入是没有的 投票那里还是存在注入 看了下后台的验证方式   是采用cookie验

小强   在dig_vote.wst 里存在注入漏洞 但是这个页面包含了   function.wst 里面有防注代码 但是防注代码好像也没用 不区分大小写 直接大写跳过了   官方出了3.0 3.1版本的 下载回来看了下 注入方面 明显的注入是没有的 投票那里还是存在注入 看了下后台的验证方式   是采用cookie验证 相关文件 session.wst 我们看下代码   首先判断cookie中username的值是否为空 如果是空调转到login.wst 如果不是空则验证 UserAccountStatus是否为   1,UserRoleID 是否为3 如果是 则认为你是管理员 好了 这样 cookie欺骗漏洞就产生了 程序默认管理员是admin 如果不是   还要找到管理员的用户名 因为程序查询数据库判断username的值了 我们来构造个cookie:   UserAccountStatus=1; username=admin; UserRoleID=3;   OK 然后直接访问 /admin_login/index.wst 成功进入后台   后台拿webshell 在db007.wst,   我们访问这个页面 是个数据库在线管理 可以新建数据库 表 字段 可以插入字段内容 想到什么了?

  • 发表于 2020-12-09 11:16
  • 阅读 ( 284 )
  • 分类:互联网

0 条评论

请先 登录 后评论
罗毅
罗毅

644 篇文章

你可能感兴趣的文章

相关问题