|
影响版本:3.0 信息来源:零客网安 www.0kee.com Author:bink 漏洞文件:action.asp 很SB的洞。 第14行 CODE: strcname=request(“cname“) set checkcdb=conn.execute(“select * from blog_Content where log_cname=“““&strcname&““““) 强奸出的密码是sha1,突死有彩虹表的人继续强奸吧 直接吊hashkey可以进前台操蛋 变量是双引号包着的,所以工具吊不出。 扔个exp。 好不好使看各位造化鸟。 程序代码
(责任编辑:网络) |
|