简单三步进入网站后台(暴库)
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:[attach]1172[/attach]j"N$w7iQN0z
GJ$B/b:Od,Bm*k,XU|G
意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。&J7R(J!g|{;f
第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
[attach]1173[/attach](d x,n`p/L
[attach]1174[/attach]-}LQ#iv f K.D {7e
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是adminLB @8^L.c9{
[attach]1175[/attach]iT8|y KuBp
x"D&@z'\ b#\1`
7^ Hbt5n'g\5}
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。+y8Aa@4V f
,h4^I(s)ex
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。1m@3a4y4u\
[attach]1176[/attach] 不错不错噢 学习了...... 用惯工具注入了,最近发现有的站还是用手工方便,特别是PHP的,看来要学习下手工才行了,呵呵 -_=!!!!!!!!狂顶; 大撒旦撒 :D 工具的没有意思的.:( 哇!!!!!!!!!!!!!!!!!!!!!!!11 顶一顶,Z K#Qi\+M7pLU
精神倍爽!!!! 没看到暴库 学习了 回去用用 强悍!Qz*u;y-J{-l:F#R-q
顶了 不错,谢谢!!!! 顶!!!!! 谢谢楼主分享技术。。。
页:
[1]
