日期:2010-01-27 01:43:00 来源:本站整理
注入漏洞操纵 SHOPXP网上购物系统 v8.0[网络技术]
本文“注入漏洞操纵 SHOPXP网上购物系统 v8.0[网络技术]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:
情's blog
上次说了SHOPXP网上购物系统 7.4的注入漏洞 跟新了,看看8.0的
商城系统差不多都是彼此抄的.漏洞和网趣的那个一样,不过人家加了一个枫叶的防注入,没什么用处.
在TEXTBOX2.ASP TEXTBOX3.ASP页面的newsid变量为判断
Action=LCase(Request.QueryString("Action"))
newsID=Request.QueryString("newsID")
If request("action")="modify" Then
set rs=server.createobject("adodb.recordset")
sql="select * from shopxp_news where newsid="&newsid
rs.open sql,conn,1,1
If Not rs.Eof Then
Content=rs("newscontent")
End If
Response.Write Content
End If
构造URL注入便可.
批量
谷歌:inurl:shopxp_news.asp
以上是“注入漏洞操纵 SHOPXP网上购物系统 v8.0[网络技术]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
本文地址: | 与您的QQ/BBS好友分享! |
评论内容只代表网友观点,与本站立场无关!
评论摘要(共 0 条,得分 0 分,平均 0 分)
查看完整评论