利用注册后的上传漏洞入侵
- 时间:2015年04月02日 15:14:35 来源:魔法猪系统重装大师官网 人气:6950
唠叨微博网直接爆库方法:
首先代码:
wowoconn.asp
<%
if Session(“_WTypeID”) = “” then ‘当前站点的类型
Session(“_WTypeID”) = 1
Session.Timeout = 900
end if
'On error resume next
Set conn = Server.CreateObject(“adodb.connection”)
Conn.Open“provider=microsoft.jet.oledb.4.0;data source=”&Server.Mappath(“WoDb/2006wodig2.asp”)
If Err.number <> 0 then
Response.Write(web_Name & “正在维护,请稍候访问,谢谢!…”)
response.write err.description
Response.End()
End if
%>
爆库,利用方法
http://127.0.0.1/wolib/wowoconn.asp
注册后有个上传漏洞,在upload/upfile_flash.asp这个文件里dGmcopyd-code
dGmcopyd-code
截断上传就是了