影响版本:TXQASP博客 v1.0 豪华版注射漏洞

下载地址:http://down.chinaz.com/soft/29245.htm

漏洞文件:index.asp

你妹的,首页都带漏洞

漏洞代码:

<%
rz_flid=request("class_id")
Set rs=server.CreateObject("adodb.recordset")
sql="select * from rizhi order by rz_time desc"

漏洞原因:未过滤

漏洞利用:懒得手工了,直接工具跑。

添加表:txq_admin   添加字段:txq_username    txq_password

修补方案:过滤呗,还能咋地

至于后台拿WEBSHELL嘛,存在数据库备份,利用IIS6解析漏洞加上如果备份文件名最后是.asp的话,被分出来的直接是一个.asp格式的数据库........下面自由发挥了

转自:http://www.90sec.org/viewthread.php?tid=3111&extra=page%3D1%26amp%3Borderby%3Ddateline%26amp%3Bfilter%3D2592000