- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:7 Y% @4 ?3 T$ y& Z
) j: u: E! P5 h* F6 y) A' [1 j3 i& z
5 G: s* j5 J4 n, ]& k$ {# i" q6 y( j4 Y意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。, d; a4 w1 J ]! p: g
第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:# m. t+ c! c7 \5 |1 h3 u
1 @& s d @. a* V
4 B. S; O) v6 R2 {* u$ [# z& Q6 u
4 J0 y# O& t1 w4 }3 E
! J# g5 H& ?7 O3 q3 v# _8 W; D8 m5 i( s, o0 k: M4 ]! k
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin$ _! q! \2 Y) ]' z( n
+ s8 B" F. J7 n$ v. T7 h
2 ], S& G" W& r. x( S; L& w1 \ `9 w( @" b4 J
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,. K% X5 k; W/ `
& O' G# b/ Q7 h% i4 ?那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。$ p: x \: a2 o' v7 [0 o2 S
4 N" I( l& s# M最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
/ U" n6 t N& c( L0 O3 O0 f |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|