- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
' {* R/ E7 }" Z- T& m
) U' E5 g9 z1 D3 |( O& q9 A' m1 D6 G" F) A2 X/ }1 X
意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。- m7 }: G7 w7 Z4 w4 ~8 y9 A
第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:: m: G7 l$ J+ _9 s/ E
# i+ _4 x6 g# }/ I2 Y! M' T- K1 B
7 y2 U3 b# b, m/ O. O
% A6 D$ J" o- g. J) G9 V0 D- _0 w. L
$ I% O& g, o2 w+ [0 M& g1 q/ ?) T& Y# v: Y7 F
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin: _) @, i: }8 a1 _" g$ k
3 a$ e. h% c7 }0 f3 v7 t- `" |) \* _! ^+ @- @
' J0 p y" F+ d2 q7 g然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
; b; y7 Q( O: U& k
- Y6 s" a1 L' F* n: y那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
/ k; p- c0 t% L5 i
2 `0 e9 k: f" b* {9 p8 d* v4 |8 t最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
& ]- {9 Y1 D. A# R; S" u% S5 S/ ]7 _ |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|