寻找高级黑客联系方式 哪里寻找顶级黑客破微信

SuperCMS管理系统SQL注入漏洞摘了这么多好文章,现在自己也来个原创的 作者:wolffly site: http://hi.baidu.com/wolffly SuperCMS新闻文章内容管理系统是一套免费的ASP系统。目前很多高校和*的二级网站都在用。产生漏洞的页面是 SuperCMS.asp if not isEmpty(request("ty
SuperCMS管理系统SQL注入漏洞摘了这么多好文章,现在自己也来个原创的 作者:wolffly site: http://hi.baidu.com/wolffly SuperCMS新闻文章内容管理系统是一套免费的ASP系统。目前很多高校和*的二级网站都在用。产生漏洞的页面是 SuperCMS.asp if not isEmpty(request("typeid")) then typeid=request("typeid") else typeid=1 end if if not isempty(request("page")) then currentPage=cint(request("page")) else currentPage=1 end ifsql1="select * from type where typeid="&typeid set rs1=server.createobject("adodb.recordset") rs1.open sql1,conn,1,1 typeid 没怎样过滤,出了问题。导致SQL注入攻击。关键词为:“SuperCMS.asp?typeid=”(注意,利用的注入工具最好是nbsi3.0,记得加上关键词。) 注入得到管理员帐号和密码后,进入后台 栏目管理 栏目页面的代码 把代码替换掉成木马写进去..在把他的备份放到自己这里 点更新...成功....返回 SuperCMS.asp 页面就是你的木马了。一定要记得还原回去!!! 补充一下 SuperCMS管理系统是用 eWebEditor - 作为文本编辑器的。所以也可以用eWebEditor的方法得到webshell体方法看下面的两篇由于是切入的编辑器,其路径是 CmsEditor 。CmsEditor\db\ewebeditor.mdb为默认数据库路径。下载 解MD5 进入~~~ 配合eWebEditor session欺骗漏洞利用起来更容易。这样不用知道eWebEditor的用户名和密码了。


  • 发表于 2021-01-08 21:08
  • 阅读 ( 240 )
  • 分类:互联网

0 条评论

请先 登录 后评论
1111111
1111111

702 篇文章

你可能感兴趣的文章

相关问题