  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:' D; Y3 k: ^: p6 {# Y
2 ]* {3 u6 ~0 a/ P7 |
( Z0 w: F- m0 {; X i! d意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
- ^4 B5 ]# q% g8 H: J# y第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:& x" Z( S: r: C) b, m# j
3 V/ `% d+ J/ e X, H4 O
, O' o' g& A. H2 s; c- R# i7 D4 h* f* Y% [1 f) b3 w" s
, A% L( u h- {5 Q
$ C6 V8 C- s5 N* e
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin! r. r; u% N; D3 a; E1 T" k' q
1 s/ l% v S0 W1 q1 Z5 I
/ F/ B8 ]: l( E4 g: {/ a9 P, [% N. b7 \, }: Y8 N
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,; ~/ ]* e; ^1 i( H
0 i: V7 X) ^3 ?( B: S那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。2 H3 i0 h) Y1 e# y3 y
) t1 E; F6 V5 |" @: T4 g
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。" B8 h* p+ {9 z0 U# u( w( m, x* x/ H
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|