在程序getpass.asp这个文件里,
水样月光交友系统 2010 注入漏洞
。if request.QueryString("action")="rsend" then
if request("uname")="" or request("uemail")="" then
response.Write("")
end if
if request("upass1")="" or request("upass2")="" then
response.Write("")
end if
if request("upass1")<>request("upass2") then
response.Write("")
end if
uname=trim(request("uname"))
useremail=trim(request("uemail"))
set rs=server.CreateObject("adodb.recordset")
rs.open"select * from f_user where u_name=’"&uname&"’ and u_email=’"&useremail&"’",conn,1,1
if rs.eof and rs.bof then
response.Write("")
rs.close
set rs=nothing
else
set rs=server.CreateObject("adodb.recordset")
rs.open"select * from f_user where u_name=’"&uname&"’",conn,1,3
rs("u_pass")=md5(trim(request("upass1")),16)
rs.update
rs.close
set rs=nothing
response.Write ""
end if
end if
很明显的一个注入漏洞,不过得靠手工来猜解,
电脑资料
《水样月光交友系统 2010 注入漏洞》(https://www.unjs.com)。前台的我也就没发现什么可以利用的了。来看看后台。先看后台验证文件admin_check.asp
<%
if session("f_admin")="" then
response.Redirect("login.asp")
response.End()
end if
%>
很明显的漏洞了,不过利用价值不大。
纯粹是无聊发这个,希望大家见谅