- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
& h- [6 Q" v+ W T' F
- I' J( C& n1 x5 N) b; `
9 \% ?( ?0 @0 h% j, t意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
1 G" } z2 A9 u$ q6 Z) C( t$ P第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
' e; c! W9 Y' t0 k' k1 U4 w D; g4 U% X
: g7 v/ D& ^( C2 z! M c* o3 @
, |) Z" U, R+ h$ H: m p# f, H
4 Z0 o1 D, N" y0 C# s5 ]: s
3 b, {7 g8 H9 q" ]: K& v2 W% t a第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin0 f6 y9 j& G8 G7 P' i! |
: F9 }/ W* e2 Q* _: ~, k8 {
* G$ i; A& F6 L0 A+ s }, J) n
+ X( [! D6 w0 a& X6 u9 s0 e7 y
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,( Z: d' r% s! G% P D- |
6 |" Z, H4 S+ k# E7 p
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
/ B3 U3 p& \3 S4 M, {3 \- \
% s" ~" Z% V9 j最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
3 r" D1 j5 u) U \0 [- { |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|