分类 ASP 下的文章

网奇cms注入

private void xaef3235cdd23255e() { string text = base.Server.UrlDecode(base.Request.Form["cid"]); while (true) { IL_3E0: ...

没穿底裤 2017 年 02 月 18 日 暂无评论

ideacms(微信商城)sql注射漏洞

from:90secdim page : page = getint(getForm("page", "get"),1) dim keys : keys = URLDecode(getForm("keys","both")) dim m_order : m_order = getForm("o", "get") dim m_ordertype : m_ordertype = getFo...

没穿底裤 2016 年 07 月 08 日 暂无评论

MS SQL Server 2000/2005 SQLNS.SQLNamespace COM Object Refresh() Unhandled Pointer Exploit

详情参见 https://www.exploit-db.com/docs/38033.pdf<% Function Padding(intLen) Dim strRet, intSize intSize = intLen/2 - 1 For I = 0 To intSize Step 1 strRet = strRet & unescape("%u4141"...

没穿底裤 2015 年 09 月 09 日 暂无评论

maxcms 电影CMS 注入

漏洞文件/inc/ajax.asp 33-40 行Sub getscore(ac) dim id,ary,ret : id=getForm("id","get") if isNul(id) then die "err" if ac="newsscore" then ary=conn.db("SELECT m_digg,m_tread,m_score FROM...

没穿底裤 2015 年 06 月 09 日 暂无评论

KesionCMS多系统前台上传漏洞

KesionICMS 智能建站系统 V2.5 KesionEshop 在线商城系统 X1.0.141206 KesionIMALL 在线商城系统 V2.5 KesionEdu 网校培训系统 V2.5由于上述系统 前台均 采用UEditor编辑器 //应该是二次开发的 造成此漏洞 \Plus\ueditor\uploader.cspublic static class NameFormate...

没穿底裤 2015 年 05 月 31 日 暂无评论

通用型仿5173游戏交易平台系统SQL注入(可直接脱裤)+Getshell

漏洞作者: U神最近没事登登好几年前玩过的游戏看看,发现有人喊高价收号,这一看就是骗子,这等骗子还想骗我?我就来看看这逗逼是怎么骗人的,结果发现这人给了一个说是5173平台交易的网站,叫我直接把号的信息填上去然后填好了之后就去他就会去购买,然后仔细看了一下平台,获取了源代码后看了一下~呵呵,漏洞还是有不少的~ 仿5173网游交易平台游戏交易平台存在注入与getshell漏洞,可直接拖掉玩家数...

没穿底裤 2014 年 11 月 18 日 暂无评论