如:http://www.target.com/diary/default.asp我们提交:http://www.target.com/diary%5cdefault.asp就能看到数据库的物理路径了!不过管理密码不在数据库,所以这个漏洞基本没什么用,但当被人把数据库改为ASP或ASA为后缀的文件,就可以写入WEBSHELL了。 V1.0&V2.0版 在数据库连接文件中加入容错代码。
如:http://www.target.com/diary/default.asp我们提交:http://www.target.com/diary%5cdefault.asp就能看到数据库的物理路径了!不过管理密码不在数据库,所以这个漏洞基本没什么用,但当被人把数据库改为ASP或ASA为后缀的文件,就可以写入WEBSHELL了。 V1.0&V2.0版 在数据库连接文件中加入容错代码。