您的位置:首页 > 其它

动网论坛8.2经典注入漏洞利用

2017-01-23 21:16 706 查看

一、实验目的

理解动网论坛8.2原理

二、实验原理

动网论坛用户登录过程中,过滤不严,导致注入,提升权限。漏洞存在源文件的login.asp中。

三、实验环境

本机:192.168.1.2

目标机:192.168.1.3

四、 实验步骤

一、正常注册登录

1、访问地址:http://192.168.1.3:8010/,如图示:



2、首先注册一个用户:san 密码:123456,如图:



二、漏洞测试与利用

1、退出san ,打开登录界面:



2、使用以下语句登录:san’ and ‘a’=’ a 密码:123456



3、使用以下语句再次登录:san’ and ‘a’=’ b 密码:123456



4、提示用户不存在,说明以上语句起作用了,用户名处输入:

,;update dv_user set usergroupid=1 where username='san'--




5、提示用户名不存在,我们再次使用正确用户名和密码san 123456登录。在控制面板-我能做什么中,点击后,显示已是管理员组用户。



6、san用户为管理员身份,退出,我们再次使用以下语句登录,密码为正确密码(此处步骤重要):

san’;insert into dv_admin

7、打开管理员界面http://192.168.1.3:8010/admin

使用用户名:admin 密码:123456成功登陆

8、登陆后发现已是管理员身份,如图:

内容来自用户分享和网络整理,不保证内容的准确性,如有侵权内容,可联系管理员处理 点击这里给我发消息
标签: