2.用recycle.asp这个漏洞拿后台管理员密码.truepassword字段的md5加密.管理员前后台帐号.等资料.在log表里看看去咯..
3.用cookie欺骗...进去后台
4.进入后台后发现不能恢复数据库哦...不过让我找到个突破点..有红楼钱庄.以下的让我一打做一边打字吧.不做不知道怎么打字..
有冬冬-车源-fb3caead121607c5,江南-江南-fb4aa2de5fa478f0
为了不浪费大家时间.我事先已经找好啦..
330102197112200936,,对应车源那个密码..
现在要cookie欺骗前还要再找两个资料哦...
第一要查车源的 id=7啦.第二要查车原truepassword=DhXKCoN0071X2167里面的md5密码
shit..真慢..现在进行cookie欺骗
再shit.做着掉了也敢
豆豆发的录制工具真差呀..
记得要保存
看到了.成功..进后后
FSO文本读写:×
看到吧.不能备份.现在到重要的时候了...被我发现,是了.现在我们也不知道钱庄数据库在那里.怎么插一句话了...先爆啊哦..我忘了怎么爆了.先停一下.让我想一下
刚又特意下了..红楼钱庄的源程序下来呢....汗..就是这个bank_data.asp文件有爆库漏洞
E:homewebASPzjcar_cnbankbank_db.asp
再次强烈B4豆豆,,又掉了
在虚拟货币名称后面加上一句话木马
look???
Microsoft VBScript 运行时错误 错误 '800a000d'
类型不匹配: 'execute'
/bbs/bank/bank_db.asp,行1006
后面的事我就简单做了...看到了吧???
完了..88





























