小强 在dig_vote.wst 里存在注入破绽 然则这个页面包含了 function.wst 内里有防注代码 然则防注代码似乎也没用 不区分大小写 直接大写跳过了 官方出了3.0 3.1版本的 下载回来看了下 注入方面 显著的注入是没有的 投票那里照样存在注入 看了下后台的验证方式 是接纳cookie验证 相关文件 session.wst 我们看下代码 首先判断cookie中username的值是否为空 若是是空调转到login.wst 若是不是空则验证 UserAccountStatus是否为 1,UserRoleID 是否为3 若是是 则以为你是治理员 好了 这样 cookie诱骗破绽就产生了 程序默认治理员是admin 若是不是 还要找到治理员的用户名 由于程序查询数据库判断username的值了 我们来组织个cookie: UserAccountStatus=1; username=admin; UserRoleID=3; OK 然后直接接见 /admin_login/index.wst 乐成进入后台 后台拿webshell 在db.wst, 我们接见这个页面 是个数据库在线治理 可以新建数据库 表 字段 可以插入字段内容 想到什么了?