  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:* r7 H3 ?0 n. e$ W: \
+ n- J/ F& x% ^7 I" d0 m0 G2 G: O8 R
' @2 @0 l! C+ [6 `6 N/ q6 |意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
9 X1 |% l$ w: `7 k, P3 M' W2 s第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:3 `9 ^$ v5 {. p$ p
2 f* _. y6 k1 _7 X: X c9 w
1 {( s7 u1 ]1 l5 K& J& \" H; s9 S, u; `* k
# [4 N/ K" i3 a% `# R
! W9 V. _/ U; C7 b" F9 t3 P第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin
3 p6 m& I/ t7 @0 N7 t
' t; T$ u6 C- a) I; H) R
5 s+ ^1 \, y; W7 U p6 O
* ?# Z, w# N8 w s8 ^( ]然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,# ]8 J t3 b( _. H$ K
7 X: o N: p* k9 @0 y
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。9 ?$ ?- Z$ N K) _
n ~1 K, t0 E: l最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。2 n, V* _- O# \) j+ p; E4 F# i
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|