入侵超变态动网论坛实例(图)

2023-12-04 0 1,001

近日比较无聊,于是就想通过入侵网站来练练手。因为我是菜鸟,大站就只能看而不能玩,所以就找了一些别人都会的站入侵。由于最近入侵动网比较火,就选择动网吧。至于怎么找有漏洞的动网,前几期黑防光盘中有工具,很不错,可以找出有漏洞的论坛。我则是在百度搜索了一些采用动网系统的网站,随便选了一个,进去后看了下流量,还不错,蛮多的,如图1所示

500)this.width=500\” title=\”点击这里用新窗口浏览图片\” />

  图1
  依据我的习惯,入侵第一步是先试一下默认账号和密码。结果默认的进不去,又顺手试了一下默认的数据库,哈哈,数据库位置没有改。将其下载下来,由于密码是MD5加密的,所以到网上在线解密,如图2所示。运气真好,没想到管理员把密码设置得这么简单。但还不能高兴得太早,不知道管理员有没有删掉备份,如果删了就只好放弃了,至少我是这样的。我认为管理员连默认数据库路径都没改,备份肯定没删,带着十二分怀疑的心情去了后台,点了备份,出现的一幕让我大喜过望,管理员太照顾我们小菜了,真的没把备份删掉,如图3所示。

500)this.width=500\” title=\”点击这里用新窗口浏览图片\” />

图2

500)this.width=500\” title=\”点击这里用新窗口浏览图片\” />

图3
  也许有人会问,如果进入后台发现密码和前台的不一样怎么办?此时大家可以考虑用Cookie欺骗,以前黑防对这方面已经详细介绍过了,这里就不多说了。接下来的事就是上传我们的数据库小马了,随便进入一个论坛板块,让我郁闷的事情来了,如图4所示。怎么会这样?进入其他板块再看,无一幸免,全部都是如此。如今只剩下博客可以选择了,如果它可以上传不就可以搞定了吗?进入博客后发表文章,之后提示成功,打开这个小马找地址,没想到竟然提示页面不存在,如图5所示。

500)this.width=500\” title=\”点击这里用新窗口浏览图片\” />

图4

500)this.width=500\” title=\”点击这里用新窗口浏览图片\” />

图5
  又一条路被封了!现在大家知道这个论坛变态了吧?论坛板块竟然进不去,我还是头一次碰到是这样的论坛,不知道大家在入侵动网论坛中有没碰到过。突然想起动网论坛的头像也可以上传,于是进入“控制面板”,马上上传自己的数据库小马,不传不知道,一传吓一跳,结果如图6所示。还真够变态的,竟然不能上传JPG的数据库马,试了很多次依然不行,不论把后缀名改为GIF还是BMP都提示不成功,看来还得想其他方法。

500)this.width=500\” title=\”点击这里用新窗口浏览图片\” />

图6

上一页12 下一页 阅读全文

收藏 (0) 打赏

感谢您的支持,我会继续努力的!

打开微信/支付宝扫一扫,即可进行扫码打赏哦,分享从这里开始,精彩与您同在
点赞 (0)

悠久资源 入侵防御 入侵超变态动网论坛实例(图) https://www.u-9.cn/security/fangyu/71986.html

常见问题

相关文章

发表评论
暂无评论
官方客服团队

为您解决烦忧 - 24小时在线 专业服务