漏洞存在頁面:newsdisp.asp
很明顯的注入漏洞!
有些站做了防注。╟ookie注入就可以搞定了)
一般的表名為admin 字段名為:username password
有些站表為wq_admin 字段同上
還有個更要命的漏洞(不過也不是什么漏洞)!
這些站基本都用了網(wǎng)絡(luò)公司給他們的用戶名跟密碼!
用戶名:xywanqi
密碼:wanqi#029*(這個密碼還得謝謝壞壞不乖兄弟破解)
都不要注入拿用戶名跟md5密碼了!
2、找后臺(比較蛋疼的過程)
我試了幾個常用的后臺沒找到。用阿d,明小子,豹子跑都沒有跑出來!
我用谷歌搜 "技術(shù)支持:萬企互聯(lián)" 后臺管理
谷歌第一個就找到了!
我發(fā)現(xiàn)他的后臺很特別:
www.xxx.com /wq029xxx/login.asp 是這樣的格式!
我試了幾個站都是這種格局了
后臺找到了!
3.拿shell
備份拿站!傳個圖片格式的小馬! 圖片路徑:/photo/20105112139512.jpg
有些站沒有備份!
可以抓包上傳,后臺還有eweb編輯器可以利用!
這個沒什么技術(shù)含量高手不要見笑!
修復(fù)方案:
防注入程序需能防cookie注入,及時修改密碼,編輯器升級