  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:& _- @0 ?( G3 N8 O7 N# z0 b! J
E" M( ]% d) D: N9 p2 W! T& X
4 }# Z: R! n$ d4 g意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。9 M1 a+ b4 ?% _" \
第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:& m: p0 `4 r6 K5 }! y: p0 |* P
4 Y1 {$ S4 h: Y+ p- f3 K: K
1 d3 E7 J# C* ]' f( L0 A! `( D
& a* W3 X+ Z9 f" e* U1 P, S
8 U" ]$ q4 r( e. V2 U6 P+ Y2 w4 Y3 N6 [9 ^# H# r
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin$ e6 t }1 k9 I" J
- D, `& X7 o% E8 B' V2 c8 @1 p- u5 k
1 L& A4 O2 U+ b# }
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
4 X% O$ j u" ~) C* B4 E3 c
, g1 ^# R* v! |3 k那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。- Q U3 {" G1 `3 _: a/ Z
8 ^' b! A6 Z& H4 H. S) Q% b最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
) y1 w0 I. e( r0 B! j6 N |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|