标签 ‘Dvbbs’ 下的日志

动网8.1后台获取Webshell的详细方法

作者:hackest [H.S.T]

此文章已发表在《黑客X档案》2008年第2期杂志上
后经作者发布在博客上,如转载请务必保留此信息!
文章难易度:★★★
文章阅读点:动网8.1后台获取Webshell的详细方法
话说这期公布了一个动网8.1的最新注入漏洞,利用该漏洞可以轻松得到管理员密码的MD5值,进而查询密码明文进入后台。不过至于进了后台怎么拿 Webshell就没有介绍,本文将详细讲述动网8.1论坛后台获取Webshell的方法。动网虽然一直“洞”不断,不过8.1版本明显在后台安全方面比以前的版本加强了一些,甚至让不少朋友觉得“动网8.1终结了后台获取Webshell的可能”。其实不然,8.1后台一样可以得到Webshell,不过和8.0的有点不同。
一、后台备份
阅读全文 »

Tags: ,

Dvbbs8.1 0DAY(通杀access和mssql版本)

Author:Tr4c3[at]126[dot]CoM
http://www.nspcn.org
http://www.tr4c3.com
谨以此文献给在我老婆不在身边的时候陪我YY,看AV的n37p47ch,King,慕容大雨和BK瞬间群的所有淫棍。

这几天真是无聊的很啊,晚上实在不知道要做什么了,就下了套dvbbs 8.1,然后翻着玩,一不小心翻到了一个注
入漏洞。看来上帝还是很可怜我的。废话不说了。
看代码UserPay.asp行12-64

If Request("raction")="alipay_return" Then
AliPay_Return()
Dvbbs.Footer()
Response.End
ElseIf Request("action")="alipay_return" Then
阅读全文 »

Tags: , ,

不为人知的动网7.1 SQL版注入漏洞

作者:hackest [H.S.T]

文章难易度:★★★
文章阅读点:动网7.1 SQL版最新注入漏洞的详细利用以及如何在后台获取Webshell

话说上期X档案刊登了动网8.0 SQL版最新注入漏洞的文章,不知大家都掌握了没有,令人兴奋的是,没过几在就又暴出了另一个动网7.1 SQL版的最新注入漏洞,这个漏洞可以直接更改任意用户的密码或直接添加论坛管理员,危害相当严重!存在漏洞的文件为dv_dpo.asp,有兴趣的朋友可以自行阅读该文件的源代码并分析漏洞的形成原因。本文则主要介绍如何利用工具针对该漏洞进行入侵测试以及如何在动网7.1 SQL版后台获取Webshell。
我在动网官方网站下载了最新版本的动网7.1 SQL版,并在本机上搭建好了论坛,架设好测试环境。要寻找使用动网7.1的论坛可以在Google以“Powered 阅读全文 »

Tags: , , ,

动网8.0最新远程注入漏洞来了

作者:hackest [H.S.T]
文章难易度:★★★
文章阅读点:动网8.0SQL版注入漏洞详细利用

此文章已发表在《黑客X档案》第9期杂志上,转载请注明出处!

话说动网自从8.0版本推出来后,就很少再暴高危漏洞,累得我等菜菜面对动网8.0而束手无策!好在,老天开眼,终于又暴出了一个非常严重的远程注入漏洞,不过只限于SQL版本才有效,Access版本的不受影响。出问题的文件是 Appraise.asp,该漏洞允许直接更改管理员密码,不过操作上可能会让大家觉得不太方便。为了测试该漏洞的详细利用,我在本机架设了一个动网 8.0 SQL版本的论坛。架好测试环境后就可以测试漏洞了,已知管理员的用户名(admin)和密码(admin888)。首先注册一个用户名和密码均为 hackest的普通用 阅读全文 »

Tags: , , ,

Dvbbs8严重漏洞

鬼仔注:刚由黑板提醒,此漏洞已在上月修补过。

来源:Allyesno's Blog
作者:Allyesno[AT]77169.org

我这边已经假设好了一个DVBBS8 SQL:
我们先来注册一个用户,随便找个帖子。刚才弄坏了。。。。
我们来重新发个帖子。点发表评论,这里来抓包
阅读全文 »

Tags: ,

动网论坛(SQL版)后台注入方法

作者:肉丝
文章首发至NSP论坛

假如通过某些方式进了动网后台,但是管理员牺牲上传的功能把网站目录权限设置为禁止写入,或者说允许某些目录写入但是没有脚本执行权限,怎么办?大家都知道sql版好歹也可以差异备份,但是呢,注入点在那.前台?呵呵!我想不是大牛一般没人还能找到了吧.既然进了后台,大家就从后台找找看.
阅读全文 »

Tags: , ,

dvbbs sql 得WebShell的分析报告

文/寒水芊芊
来源:水芊芊工作室

前言

  今天我朋友发来了个私服的官方网站.起因是因为这个私服的GM骗了我朋友100RMB.我朋友气愤之下找我帮忙.叫我篡改其web.哎.都怪平时太会吹牛了.无奈.把泡MM的时间挤一点去研究研究咯.活动活动..

WEB的分析

  私服的官方主页都是htm生成的.无从下手.难道要通过扫描服务器来实现入侵?突然发现在主页下有个论坛连接口.点进去.Powered By Dvbbs Version 7.1.0 Sp1 有门了.尝试着admin/admin888 data/dvbbs7.mdb 出现error.看来管理还不是个傻B.注册人数有1384个.怎么会用默认呢?怎么办呢?最近听说过有个dvbbs blog 阅读全文 »

Tags: ,

动网博客注入漏洞补丁

鬼仔注:小道消息,BCT又重开了。
http://www.cnbct.org/ 上写着:

Welcome To Bug.Center.Team Website
The Website was rebuilding.Please wait

信息来源:Bug.Center.Team

DVBBS <= 7.1.0 sp2 (BokeManage.asp) Remote SQL Injection Patch

下载地址:BokeManage.rar

Tags: , ,