凡诺企业网站管理系统1.1多文件存在注入漏洞
exec="select * from [products_category] where id="& request.QueryString("id")
可以看出,变量id未经过过滤直接代入数据库查询,导致注入。
Google:技术支持:沧州凡诺网络
找到新闻链接打开,将地址交给明小子就能才接出来
还有一处就是 在线编辑器,可以迅速拿下webshell,
在线编辑器地址:admin/eWebEditor/admin/login.asp
登陆账号:admin密码:198625
进去至于拿Shell我就不多说了,很easy