一条龙奇迹私服WEB系统2处漏洞

admin 2021年4月3日19:36:18评论37 views字数 1609阅读5分21秒阅读模式

一条龙开服专用WEB系统。

就是那些给几千元就送个配置好的服务器给你立刻当GM的东西,骗了不少无知少年。

加密的,很难找到了解密文件。

看代码。

LgKj.LocalDevilRank.asp:

开头省了没用的
Sc=request.Form("ServerCode")
Job=request.Form("Job")

F Sc="" THEN

    Sql="SELECT Name,cLevel,Class,Money,PkLevel,PkCount,ResetLife,AccountID FROM  Character INNER JOIN memb_info ON AccountID = memb_info.memb___id WHERE  (memb_info.servercode = 0 ) AND (IsNull(CtlCode,0)1) ORDER BY PkCount DESC"
    rs1.open sql,conn,1,1
               
Else

 if Job="" then

    Sql="SELECT Name,cLevel,Class,Money,PkLevel,PkCount,ResetLife,AccountID FROM  Character INNER JOIN memb_info ON AccountID = memb_info.memb___id WHERE  (memb_info.servercode = "&Sc&" ) AND (IsNull(CtlCode,0)1) ORDER BY PkCount DESC"
                rs1.open sql,conn,1,1
 else
     Sql="SELECT Name,cLevel,Class,Money,PkLevel,PkCount,ResetLife,AccountID FROM  Character INNER JOIN memb_info ON AccountID = memb_info.memb___id WHERE  (memb_info.servercode = "&Sc&" ) AND (Class = "&Job&") AND (IsNull(CtlCode,0)1) ORDER BY PkCount DESC"
                rs1.open sql,conn,1,1
前台唯一能注入的地方就只有这里
除了没解密的公用函数库 看不到

然后就是后台登录文件 任意一文件
前面代码没用省了
'检查管理员是否登录
AdminName = ReplaceBadChar(Trim(Request.Cookies(webkey)("AdminName")))
AdminPassword = ReplaceBadChar(Trim(Request.Cookies(webkey)("AdminPassword")))
RndPassword = ReplaceBadChar(Trim(Request.Cookies(webkey)("RndPassword")))
If AdminName = "" Or AdminPassword = "" Or RndPassword = "" Then
        Response.Redirect "default.asp"
End If
%>
这验证方法真好
webkey
默认是BaiWanMuWebServer
新版本好像是 BaiWanMU.Com
后台没有任何写文件方法!

还有一处漏洞就是COOKIES修改登录了的会员 不验证密码的 不过没什么作用

文章来源于lcx.cc:一条龙奇迹私服WEB系统2处漏洞

相关推荐: DRDoS 反弹DDoS攻击 反弹DDoS攻击 力度远大于分布式DDOS攻击

DRDoS 利用反弹技术进行DDoS攻击的分析 攻击力度远大于分布式DDOS攻击 DRDOS是英文“Distributed Reflection Denial of Servie Attack”的缩写,中文意思是“分布式反射拒绝服务攻击”。与DoS、DdoS不…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年4月3日19:36:18
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   一条龙奇迹私服WEB系统2处漏洞https://cn-sec.com/archives/323840.html

发表评论

匿名网友 填写信息