今天在调试动网的时候顺便测试了下...以社区超市插件为例.
开始:
在百度上搜:"z_shop_newshop.asp"
随便找个目标. 例如:http://www.sasaye.com/mybbs
默认数据库存在:http://www.sasaye.com/mybbs/data/shop.asp [基本上没人会改这个数据库名]
接着注册个名.到社区超市随便买个东西.然后到我的商品按赠送.输入论坛上任意人的ID.留言上插个一句话马.我用蓝屏的: . OK...提交成功..
再通过蓝屏木马连接http://www.sasaye.com/mybbs/data/shop.asp 提交大马....
OK..成功.. http://www.sasaye.com/mybbs/data/hack.asp
动网社区超市插件漏洞
最新推荐文章于 2024-07-30 19:26:47 发布