  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:9 V1 C/ |: }7 Y
6 ~2 T4 c: ?: \1 k6 H
! T" ]+ ?. }) \% x3 v% C7 t+ g意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。 K! ?& Q, {7 _: r9 n
第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
7 I5 {0 j! p% R( M$ o
. r, r E5 [7 k5 y3 [
: Z) C* B: _2 t6 K! k, N
( j) N& x' X: ?% n
! A# o+ Y; r) \
2 o7 c) X0 `* w1 v2 q第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin
9 ?) O5 p# M9 A, q( @
4 Z2 T' C, q3 p5 e" A$ k- e _& @, f& b% W3 E4 ]! e: l* [
$ A8 D+ \/ R' g# x
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,/ B8 @7 Z2 J z; t4 n; u, s" B; y
0 @( ?0 |. C1 q+ f+ W( p那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。1 l) D3 K/ ^8 D. k7 y# x8 U
# J1 q/ J" c1 n: T- T
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。2 ?: _; L/ }) _; t, z* f- O+ { g% T
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|