华速网游交易平台SQL注入

- AV AC AU C I A
发布: 2025-04-13
修订: 2025-04-13

<p>SQL注入一:</p><p>漏洞文件:/help.asp</p><p>这里id参数过滤不严存在sql注入的,但是conn.asp中包含了:</p><pre class="lang-php" data-lang="php">&lt;!--#include file="conn.asp"--&gt; &lt;!--#include file="inc/config.asp"--&gt; &lt;% if trim(request("id")) &amp;lt;&amp;gt; "" then set rs=conn.execute("select * from help where id ="&amp;amp;trim(request("id"))&amp;amp;" order by paixu asc") if not rs.eof then title=rs("help_title") content=rs("help_content") end if else set rs=conn.execute("select top 1 * from help order by paixu asc") if not rs.eof then title=rs("help_title") content=rs("help_content") end if end if%&gt; </pre><p>SQL注入二</p><p>漏洞文件:/card_server.asp</p><p>这里没有直接包含数据库连接文件,直接创建了连接对象,导致这一个注入是无法被sqlin.asp防御,注意,Request的sel参数没有过滤直接带入查询导致了SQL注入。简单构造一下注入点:</p><p><a href="http://127.0.0.1/card_server.asp?sel=1">http://127.0.0.1/card_server.asp?sel=1</a>′</p><p>Microsoft JET Database Engine 错误 ‘80040e14′<br>字符串的语法错误 在查询表达式 ‘parentid=1” 中。<br>/card_server.asp,行 28</p><p>GETSHELL:</p><p>漏洞文件:/SqlIn.Asp</p><pre...

0%
暂无可用Exp或PoC
当前有0条受影响产品信息