|
  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:" h8 Z5 w9 K3 K
6 G' e: s) J- X- i4 r! j
. R) k* B/ u) }1 C4 e* `& l& m7 i/ G
意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
, u9 g! O `% M# ]! z- t第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
( N$ c: A' f& v9 A: k2 C7 V' ~/ ]- q1 z, ~( X u: Q0 [
( N3 B% `$ s. x& }# x7 r1 Q
/ Z( `+ r5 F9 n# w9 L! V i2 [. g
7 }3 W. X1 g0 c3 a* m4 z* S' @: z" N$ q6 ]$ O' s* B- A, \
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin
' c; B$ V T! v6 F5 s0 U/ R$ G) R* {5 F8 P* ?. Z ^/ ]7 u: c
@; V& K2 \" M; F0 M% Y. u; b
+ k6 u" w8 Y9 y: P& N# y3 A- R2 m然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
" Q% {4 I* d3 D8 ]+ M( a/ Q! D- T) v1 Z5 ?% J6 P3 d
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。% F+ r" O% b! ~. r0 r
/ L. @, o1 J) X6 b
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
! o$ {* d/ X# l6 | |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|