W78CMS企业网站管理系统 v2.6.1 注射

2010, April 14, 8:57 AM. 漏洞分析
Submitted by admin

Author:Lan3a
关键字:inurl:ShowDownload.asp?id=
在admin目录下,add_js.asp文件中。
未做任何处理就直接查询数据库。
 

<!--#include file="../conn.asp"-->
<%
set js = server.CreateObject("ADODB.RecordSet")
sql="select * from ad where id="& request.QueryString("id")
set js = conn.Execute (Sql)
......
%>

用NBSI或Pangolin等工具可以注射成功。
还有Session欺骗等
注入地址:http://localhost/admin/add_js.asp?id=1

 

Tags: w78cms

« 上一篇 | 下一篇 »

只显示10条记录相关文章
W78CMS 漏洞拿shell (浏览: 14715, 评论: 0)
W78CMS SQL注入漏洞 (浏览: 11725, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):