1。GOOGLE关键字:inurl:mofei_list.asp?id=*
2。可直接丢啊D进行注入[需要自己加一个字段:usename]
3。进行猜解
4。从:mofei_login.asp 的登陆后台地址
后台可抓包上传木马
注意 在上传成功后无木马地址
比如在修改上传路径为:/uploadfile/1.asp
在上传成功后 没显示木马地址 我们可以自己找 www.xxx.com/uploadfile/1.asp
呵呵 比较简单
但是这个确实网站致命的漏洞
1。GOOGLE关键字:inurl:mofei_list.asp?id=*
2。可直接丢啊D进行注入[需要自己加一个字段:usename]
3。进行猜解
4。从:mofei_login.asp 的登陆后台地址
后台可抓包上传木马
注意 在上传成功后无木马地址
比如在修改上传路径为:/uploadfile/1.asp
在上传成功后 没显示木马地址 我们可以自己找 www.xxx.com/uploadfile/1.asp
呵呵 比较简单
但是这个确实网站致命的漏洞