影响版本:TXQASP博客v1.0 豪华版注射漏洞
下载地址:
漏洞文件:index.asp
你妹的,涛涛电脑知识网,首页都带漏洞
漏洞代码:
<%
rz_flid=request("class_id")
Set rs=server.CreateObject("adodb.recordset")
sql="select * from rizhi order by rz_time desc"漏洞原因:未过滤
漏洞利用:懒得手工了,www.xuhantao.com,直接工具跑。
添加表:txq_admin 添加字段:txq_username txq_password
修补方案:
过滤呗,还能咋地
至于后台拿WEBSHELL嘛,存在数据库备份,利用IIS6解析漏洞加上如果备份文件名最后是.asp的话,被分出来的直接是一个.asp格式的数据库........下面自由发挥了
转自:90sec.org