24小时在线黑客接单 网络黑客联系方式

24小时在线黑客接单 网络黑客联系方式

黑客平台hacker2020-11-01 8:00:002551A+A-

小强   在dig_vote.wst 里存在注入漏洞 但是这个页面包含了   function.wst 里面有防注代码 但是防注代码好像也没用 不区分大小写 直接大写跳过了   官方出了3.0 3.1版本的 下载回来看了下 注入方面 明显的注入是没有的 投票那里还是存在注入 看了下后台的验证方式   是采用cookie验证 相关文件 session.wst 我们看下代码   首先判断cookie中username的值是否为空 如果是空调转到login.wst 如果不是空则验证 UserAccountStatus是否为   1,UserRoleID 是否为3 如果是 则认为你是管理员 好了 这样 cookie欺骗漏洞就产生了 程序默认管理员是admin 如果不是   还要找到管理员的用户名 因为程序查询数据库判断username的值了 我们来构造个cookie:   UserAccountStatus=1; username=admin; UserRoleID=3;   OK 然后直接访问 /admin_login/index.wst 成功进入后台   后台拿webshell 在db007.wst,   我们访问这个页面 是个数据库在线管理 可以新建数据库 表 字段 可以插入字段内容 想到什么了?

(责任编辑:网络)

点击这里复制本文地址 以上内容由黑资讯整理呈现,请务必在转载分享时注明本文地址!如对内容有疑问,请联系我们,谢谢!

黑资讯 © All Rights Reserved.  
Copyright Copyright 2015-2020 黑资讯
滇ICP备19002590号-1
Powered by 黑客资讯 Themes by 如有不合适之处联系我们
网站地图| 发展历程| 留言建议| 网站管理