凡诺企业网站管理系统1.1注入漏洞

2010, April 8, 9:55 AM. 漏洞分析
Submitted by admin

凡诺企业网站管理系统1.1多文件存在注入漏洞
exec="select * from [products_category] where id="& request.QueryString("id")

可以看出,变量id未经过过滤直接代入数据库查询,导致注入。

Google:技术支持:沧州凡诺网络

找到新闻链接打开,将地址交给明小子就能才接出来

还有一处就是 在线编辑器,可以迅速拿下webshell,
在线编辑器地址:admin/eWebEditor/admin/login.asp
登陆账号:admin密码:198625

进去至于拿Shell我就不多说了,很easy

Tags: 凡诺

« 上一篇 | 下一篇 »

只显示10条记录相关文章
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):