1、SQL注入,无需登录: 2、利用IIS解析 漏洞 上传: http://www.2cto.com /gmis/xkjsb/dskyinfo/dskyInfoBs1. asp x?id=1 导师照片存储方式为 导师代码+.jpg 修改页面元素中导师代码的value值为1.asp;1,点重新上传即可得到webshell http://XXXX.edu.cn/gmis/dsphoto/1.asp;1.jpg 作者 Dreama
查看更多关于GIMS研究生管理系统SQL注射&上传漏洞(含修复的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did12152