24小时在线黑客接单 网络黑客联系方式
小强 在dig_vote.wst 里存在注入漏洞 但是这个页面包含了 function.wst 里面有防注代码 但是防注代码好像也没用 不区分大小写 直接大写跳过了 官方出了3.0 3.1版本的 下载回来看了下 注入方面 明显的注入是没有的 投票那里还是存在注入 看了下后台的验证方式 是采用cookie验证 相关文件 session.wst 我们看下代码 首先判断cookie中username的值是否为空 如果是空调转到login.wst 如果不是空则验证 UserAccountStatus是否为 1,UserRoleID 是否为3 如果是 则认为你是管理员 好了 这样 cookie欺骗漏洞就产生了 程序默认管理员是admin 如果不是 还要找到管理员的用户名 因为程序查询数据库判断username的值了 我们来构造个cookie: UserAccountStatus=1; username=admin; UserRoleID=3; OK 然后直接访问 /admin_login/index.wst 成功进入后台 后台拿webshell 在db007.wst, 我们访问这个页面 是个数据库在线管理 可以新建数据库 表 字段 可以插入字段内容 想到什么了?
(责任编辑:网络)
上一篇:如何悄悄登我老婆微信不被发现呢
下一篇:你的拖延症需要这样治疗