返回列表 发帖

盗帅数据库过滤不严导致新漏洞

[这个贴子最后由skyxhc在 2004/12/14 09:00am 第 4 次编辑] 其实http://jsqiji.vicp.net/kl/web/asp.htm这个面页跟一种秒杀.asp后台数据库的方法是一样的 都只要在tager的.asp数据库里插入>%execute request("l")%>这一句,再将asp木马代码直接写入到数据库中.然后得到wehsehll. 还有,黑色海岸线,你是不是漏了点什么东东? 在第3点"3.在网站名称:里写入这一句我木马,然后到" 写入什么东东?呵呵,是>%execute request("l")%>这个吧 只是这种方法需要得到对方的数据库,要是别人对数据库做了防爆措施,那就没得玩了. PS:我用这种插>%execute request("l")%>到对方数据库的方法对路还长的dv无效,还有其他的一些也没成功过,说白了就是没成功过...... 不过盗帅一会偶去试试,哈哈 编辑n次终于看到要插入的东东了 呵呵 用的时候将>%execute request("l")%>中的前一个>改成<(大于号)就行了呵呵

TOP

盗帅数据库过滤不严导致新漏洞

我晕
我写的也看不到,进入数据库不显了我改下

TOP

盗帅数据库过滤不严导致新漏洞

郁闷,cgi代码加入注释的代码是什么

TOP

盗帅数据库过滤不严导致新漏洞

我不是改好了吗? >%execute request("l")%>将>%execute中的>小于号改成<不就ok了?

TOP

返回列表 回复 发帖