Focus on WEB Application and Software Engineering
四月 07
ASC获得的注入点链接:
http://www.skyhe.com/xxxxxx/news/oldnews.asp?CurPage=0
注入破解过程:
**********************************************************
存在漏洞,以数值型方式注入开始!
可能存在   http://www.skyhe.com/xxxxxx/news/chklogin.asp
可能存在   http://www.skyhe.com/xxxxxx/news/del.asp
存在表   admin
存在账号字段   name
存在密码字段   password
用户名长度为   6位
密码长度为     3位
账号第1位是   k
账号第2位是   i
账号第3位是   t
账号第4位是   t
账号第5位是   o
账号第6位是   w
管理员名为   kittow
密码第1位是   *
密码第2位是   *
密码第3位是   *
密码第4位是   *
密码第5位是   *
密码第6位是   *
管理员密码为:***********
所有检查完毕,请勿非法利用此结果信息!
**********************************************************

恐怖啊,不看不知道,一看吓一跳!
赶紧去把漏洞补上...-_-!

当前评分 2.5 , 共有 23 人参与

  • Currently 2.478261/5 Stars.
  • 1
  • 2
  • 3
  • 4
  • 5

添加评论




看不清?点击图片看看
biuquote
Loading



关于我

kittow (天笑)
80年代生于“天府之国”四川
爱好:编程、篮球、数码、旅游
乘一叶兴趣小舟,漂泊于浩瀚IT海洋。。。
TITLE:MSE of UESTC & 软件设计师
Technical Capacity | Last Blog