24小时在线黑客接单 网络黑客联系方式

小强   在dig_vote.wst 里存在注入破绽 然则这个页面包含了   function.wst 内里有防注代码 然则防注代码似乎也没用 不区分大小写 直接大写跳过了   官方出了3.0 3.1版本的 下载回来看了下 注入方面 显著的注入是没有的 投票那里照样存在注入 看了下后台的验证方式   是接纳cookie验证 相关文件 session.wst

小强   在dig_vote.wst 里存在注入破绽 然则这个页面包含了   function.wst 内里有防注代码 然则防注代码似乎也没用 不区分大小写 直接大写跳过了   官方出了3.0 3.1版本的 下载回来看了下 注入方面 显著的注入是没有的 投票那里照样存在注入 看了下后台的验证方式   是接纳cookie验证 相关文件 session.wst 我们看下代码   首先判断cookie中username的值是否为空 若是是空调转到login.wst 若是不是空则验证 UserAccountStatus是否为   1,UserRoleID 是否为3 若是是 则以为你是治理员 好了 这样 cookie诱骗破绽就产生了 程序默认治理员是admin 若是不是   还要找到治理员的用户名 由于程序查询数据库判断username的值了 我们来组织个cookie:   UserAccountStatus=1; username=admin; UserRoleID=3;   OK 然后直接接见 /admin_login/index.wst 乐成进入后台   后台拿webshell 在db.wst,   我们接见这个页面 是个数据库在线治理 可以新建数据库 表 字段 可以插入字段内容 想到什么了?

  • 发表于 2020-12-13 11:01
  • 阅读 ( 256 )
  • 分类:互联网

0 条评论

请先 登录 后评论
w刺客
w刺客

695 篇文章

你可能感兴趣的文章

相关问题