发布日期:2010-04-22 发布作者:Lan3a 影响版本:未知 漏洞描述:coon.asp暴库漏洞,和注册后有个上传漏洞,在upload/upfile_flash.asp这个文件里.
今天一个朋友,告诉我他假设了一个微博,并给我发来了地址,顺便把源码发给了我。
随便看了下
wowoconn.asp
<%
if Session("_WTypeID") = "" then '当前站点的类型
Session("_WTypeID") = 1
Session.Timeout = 900
end if
'On error resume next
Set conn = Server.CreateObject("adodb.connection")
Conn.Open"provider=microsoft.jet.oledb.4.0;data source="&Server.Mappath("WoDb/2006wodig2.asp")
If Err.number <> 0 then
Response.Write(web_Name & "正在维护,请稍候访问,谢谢!....")
response.write err.description
Response.End()
End if
%>
爆库,利用方法
http://www.xxx.com/wolib/wowoconn.asp
注册后有个上传漏洞,在upload/upfile_flash.asp这个文件里
%00截断上传就是了
from:http://blog.cfyhack.cn/
本文转自 ☆★ 包罗万象网★☆ - http://www.baoluowanxiang.com 转载请注明出处,侵权必究!
原文链接:http://www.baoluowanxiang.com/a/net-offense/loophole/2010/0422/558.html