![]() |
/****** Encrypted object is not transferable, and script can not be generated. ******/
![]() |
下面轮到管理员上钩了。
使用管理员在后台登陆,添加一个后台管理员:kxlzx,密码:cnxhacker.com前台用户:kxlzx。更改管理员自己的密码为:admin888。
![]() |
“汪财”的个人照片已经成了:
username2=kxlzx&password2=cnxhacker.com&username1=kxlzx&isdisp=1&Submit=%CC%ED+%BC%D3oldusername=admin&username2=admin&password2=admin888&AddAcceptIP=&adduser=admin&id=1&Submit=%B8%FC+%D0%C2
可以看到,里面有两条信息,一个是kxlzx的密码为:cnxhacker.com,一个是admin的密码为admin888。
如果继续操作管理员,则里面的数据继续增加,知道大于varchar(150),然后转为写入其他字段,以此类推。
上面仅仅是一个使用例子,触发器的作用很强大,如果可以获得的数据库sa权限,甚至可以执行xp_cmdshell等激情的操作。希望读者不要把本文单纯的当作一个工具,而是作为一个思路,才会有更广阔的空间。
http://www.cnxhacker.com/Article/safe/config/200611/6558.html
