- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:3 M* D% ]" u' {4 R9 `" ~3 \6 A- v
" K* f" ^. e0 H& l8 Q/ S- {1 Q5 R4 P" F. M8 D
意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
5 d/ l3 @0 t- E9 h5 H第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
% l* s+ R( j* K% X# ~7 T8 q( M' x# ` B' Z5 R
. v. U! |! R2 s! p& O4 d/ |: z' a4 j7 p) r8 k( O+ w
- A# v" A @ z
- P( } s7 w( S( n5 ^6 Q: G
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin
- D; ]( F* h& J! c! u; t4 V9 }1 k/ S! r( v7 j
; b9 G0 W5 G) g F( j! O: j
7 Q% J L" g3 y0 m3 C% s然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
4 m8 M) q; z/ T: t/ }: J7 @* F e2 b
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
z! s! r- Q; v7 s7 V. G: ] N2 X1 W4 v7 J1 |( F3 P2 f1 F
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
+ [9 R* P3 Y$ j4 U, H; D8 Z |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|