无聊又去看了下C段。
还是那个系统:(不过以前注射都没进去,这次进去了终于)
http://HdhCmsTestvans-china.cn
通过google找到了一个奇葩地址:
http://HdhCmsTestvans-china.cn/manuel/supplier_manuel.htm
然后眼睛很尖的我突然看到了一个账户,然后去爆破弱口令。
然后进去系统:
然后发现,登陆框的注射还是存在,没有修复好啊。(登陆系统了也能注射)
在我的记忆中你们修复一次之后好像删除了不少没用的裤子。
当前 数据库 :
available databases [1]:
[*] SCMUSER
修复方案: 0x1:帮助文档里面的账户都还保留还是弱口令,这个真不应该。
0x2:登陆框的注射虽然是盲注但是也要好好修复好。
查看更多关于万达某分站后台弱口令及SQLin(已进入后台)的详细内容...
声明:本文来自网络,不代表【好得很程序员自学网】立场,转载请注明出处:http://haodehen.cn/did14728