  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
7 r' |4 w& c6 @' k/ s
: g; K% U. h- T: c5 F0 |
. e# c9 N b7 C( @1 ~# i意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。) z* b3 B$ r1 d! j3 G; Y8 U7 T' r+ f
第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:) _7 `+ p7 c/ t) k7 U
+ |1 ~7 I4 Y4 E
9 a7 p6 I y$ C# G$ F% R Z
, K* ~: `' O# R: ]/ }; n1 D! i
: S3 r; R1 m2 G4 c6 @+ F7 z% e- \& ?) _( g
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin; I8 ]/ o& |, a7 h+ H
2 p: t! k- F) G }& N' c5 y- ^3 `5 w* g
4 @$ O( V G* Y4 G/ J- S9 [- B
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
8 }' u- \6 l* y& S
: C; }. J* t* v! Y g那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
) w8 @/ c6 d' W* B! ?8 b* L- r5 D5 L& l% e
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。7 v, C# [8 A: f i$ d. b( ]4 ~# _
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|