• 设为首页
  • 收藏本站
  • 积分充值
  • VIP赞助
  • 手机版
  • 微博
  • 微信
    微信公众号 添加方式:
    1:搜索微信号(888888
    2:扫描左侧二维码
  • 快捷导航
    福建二哥 门户 查看主题

    WEBSHELL箱子系统V1.0收信箱子代码漏洞分析及解决方法

    发布者: 涵韵 | 发布时间: 2025-6-28 23:22| 查看数: 104| 评论数: 0|帖子模式

    /admin/check.asp
    检测后台登陆的地方

    复制代码代码如下:
    <!--#Include File="../conn.asp"-->
    <!--#Include File="../inc/checkstr.asp"-->
    <%
    If Trim(Request.Cookies("YB_Cookies")) = "" Then
    response.Redirect "login.asp"
    response.End()
    else
    dim Rs,SQL
    SQL = "SELECT * FROM [YB_Admin] where [Admin_Username] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Username"))&"' and [Admin_Password] = '"&checkstr(Request.Cookies("YB_Cookies")("Admin_Password"))&"'"
    Set Rs = YB_Conn.Execute(SQL)
    if Rs.eof then
    response.Redirect "login.asp"
    end if
    end if
    %>

    这里对cookies提交没做过滤 直接 利用cookies提交工具提交账户密码为'or'1'='1 即可绕过后台登陆直接进入管理界面。


    来源:https://www.jb51.net/hack/59683.html
    免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!

    最新评论

    浏览过的版块

    QQ Archiver 手机版 小黑屋 福建二哥 ( 闽ICP备2022004717号|闽公网安备35052402000345号 )

    Powered by Discuz! X3.5 © 2001-2023

    快速回复 返回顶部 返回列表