- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
+ j4 @$ p* f! t8 {) n' I& P. V# Y. p1 k* e. g) p; l7 w4 ~0 v7 z1 {( U
/ s4 t9 z& b6 ^7 r7 X: t
意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
' S" o- E# Q8 u, Y+ w第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
2 O/ |" S" o- p4 W" j* P- M( Y2 D2 j7 H
0 i4 a8 {5 |# g! U: |- e |- R$ `2 Y; K) F f+ N; k9 O9 D7 `& x2 u
4 H# N* m6 ^# [# Z+ M l
- Q* I- p# w R
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin' C% N! w4 J# V0 @( K3 T; S
: I* E. M6 U0 G% s. [* @3 y$ Q
. h& A3 G/ c( ?: z! [. q
7 s6 C0 n1 Y3 e8 c. t然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
) f$ x. K# Z$ H7 E6 Y0 l. o& ^! w+ T
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。( B0 d* G, j$ r* s4 [
# @; ]5 ^ j y$ U最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。+ h' w& |" t M- N$ b
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|