标题:
[原创文章]
简单三步进入网站后台(暴库)
[打印本页]
作者:
Ksnort
时间:
2009-4-7 14:20
标题:
简单三步进入网站后台(暴库)
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
$ e( V) H& Y& H. w% f" m" i
[attach]1172[/attach]
& r. {* N1 e! L/ ]
- j# m: \/ v% L$ a! O& C, |( R
意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
( `8 h$ }4 o! m) O! z2 q' Q4 \
第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
, F5 z" P9 g% ~: a& x R. T
9 L3 }" K9 f. I$ |$ f
[attach]1173[/attach]
4 R) I* p9 J1 M- H+ [4 r, |
[attach]1174[/attach]
6 c; Y4 S. q3 m R' x) q% ?4 X5 X' ~
2 C8 }/ N2 q2 V: f* j9 x: ]/ |2 D
6 Y6 `# h' e2 O1 Q
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin
6 g) E$ b2 D4 ^* L- i
[attach]1175[/attach]
; {& J; P6 C( B) |5 l8 r8 `1 x, L
3 y' k5 z4 o. t- v$ x
7 P# I- H) _0 J8 \7 ? B3 m
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
4 I9 x% d0 Z9 w" f' {# O& S9 O4 Y
) E$ r8 w% x6 g
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
( i, Q( e+ E0 T7 n2 A* Y
7 c* j0 W$ ]2 W# N3 G
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
+ Y* S! e' T1 y) C5 f* `
[attach]1176[/attach]
作者:
icecrusher
时间:
2009-4-13 07:43
不错不错噢
作者:
残爱
时间:
2009-4-13 08:45
学习了......
作者:
cxy_hh
时间:
2009-4-13 22:33
用惯工具注入了,最近发现有的站还是用手工方便,特别是PHP的,看来要学习下手工才行了,呵呵
作者:
aihq5201314
时间:
2009-4-17 16:41
-_=!!!!!!!!狂顶;
作者:
512162712
时间:
2009-5-1 21:40
大撒旦撒 :D
作者:
zrz444
时间:
2009-5-5 11:57
工具的没有意思的.:(
作者:
兜兜
时间:
2009-5-9 22:19
哇!!!!!!!!!!!!!!!!!!!!!!!11
作者:
lichun_530
时间:
2009-5-15 14:34
顶一顶,
/ U4 J3 i W5 D6 t/ M
精神倍爽!!!!
作者:
那天晚上
时间:
2009-5-27 10:07
没看到暴库
作者:
EndTo偌枫
时间:
2009-5-27 11:50
学习了 回去用用
作者:
sonehun
时间:
2009-5-30 12:02
强悍!
$ h7 {, f3 S2 V! T% \$ g
顶了
作者:
jk101000
时间:
2009-8-8 20:06
不错,谢谢!!!!
作者:
jk101000
时间:
2009-8-11 14:05
顶!!!!!
作者:
在意z
时间:
2012-5-16 00:19
谢谢楼主分享技术。。。
欢迎光临 【3.A.S.T】网络安全爱好者 (http://3ast.com/)
Powered by Discuz! 7.2