英文企业网站模板,wordpress修改教程视频,dedecms 手机网站,网站建设要与安全防护同步规划07年发表在《***手册》的一篇文章。通过阅读本文#xff0c;您将了解到#xff1a;1、一种手工得到两个版本的BBSXP论坛的用户md5密码的方法。2、如何Cookie欺骗。大家都知道BBSXP论坛5.13#xff0c;5.15版本的blog.asp文件存在注入漏洞#xff0c;网上也有几种这个漏洞的… 07年发表在《***手册》的一篇文章。通过阅读本文您将了解到1、一种手工得到两个版本的BBSXP论坛的用户md5密码的方法。2、如何Cookie欺骗。大家都知道BBSXP论坛5.135.15版本的blog.asp文件存在注入漏洞网上也有几种这个漏洞的利用软件可是有不少网友反映使用这些软件有时候无法成功得到完整的32位md5密码还有一些利用软件被捆绑了***所以我在本文介绍一种手工得到注册用户32位md5密码的方法。我们可以通过提交下面的代码测试用户名为admin的32位md5密码中的第十位是否为3/blog.asp?id1%09and%09exists%09(select%09*%09from%09[user]%09where%09username0x610064006D0069006E00%09and%09substring(userpass,10,1)0x33)如果是3的话该日志就会返回正常的页面否则会提示“该用户暂时没有任何日志”。其中select%09*%09from%09[user]%09where%09username0x610064006D0069006E00%09and%09substring(userpass,10,1)0x33这是一条select语句意思是得到从user表中选出某条记录的username列0x610064006D0069006E00并且该记录的userpass列的第10个字符0x33 。select的语法为SELECT FieldOFTableListINTO VariableListFROM TableNameWHERE Criteria其中FieldOFTableList代表接收数据的变量名列表VariableList代表获得检索结果的变量TableName代表被检索的表名Criteria是检索条件。 0x610064006D0069006E00是admin转换成十六进制得到的这个字符串我们可以使用“ASCII及进制转换”这个小工具转换得到如图1所示。图10x33是3转换成十六进制得到的从0到9a到f的十六进制对应如下0 0x30 1 0x31 2 0x32 3 0x33 4 0x34 5 0x35 6 0x36 7 0x37 8 0x38 9 0x39a 0x61 b 0x62 c 0x63 d 0x64 e 0x65 f 0x66如果用户名是汉字比如一个用户名为“测试”那“测试”这个字符串转换成十六进制为0x B2E200CAD400因为一个汉字占用两个字节的内存。这样经过不断的测试会最终得到一个32位的md5密码这时我们可以md5密码破解类软件进行破解或者到一些md5密码破解网站进行破解如果密码过于复杂破解不出明文密码那我们就可以使用IECookiesView这款软件进行cookie欺骗了打开IECookiesView找到BBSXP论坛的网址分别将username和userpass改为要冒充的ID和我们得到的密码并保存如图2所示。图2然后重新打开一个ie页面再访问该论坛就会发现我们成为要冒充的用户了。在这里有个地方需要注意一下我们在进行Cookie欺骗时要将得到32位的md5密码中的字母设置为大写的否则Cookie欺骗无法成功。本文的测试论坛版本为BBSXP论坛5.13SQL版。 文章如转载请注明转载自【网管小王的独立博客】http://www.5iadmin.com/ 转载于:https://blog.51cto.com/shanzhai/920275