|
  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
0 U3 \) n6 f/ J y* N) R* r" E/ k
L+ m6 N7 G3 J
0 [3 ~2 X4 w8 t1 r; \4 x意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
6 S1 t/ c, s) T* g, N# s第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:4 v) C) X Y6 O: F( k1 B7 l
. D- Y/ I# [% M
8 H2 W) V2 U$ a* X
( d. x0 v, [/ b! P# q% X7 O) L) S; B
& \3 n5 }' Z, W+ f- x0 u+ d3 Q
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin+ L* O2 A D; {( M; }4 y5 U: P# W
6 u9 s; C! p, \6 p h' L% ?% j
) e0 U( k* x* L% b* T5 }1 G# ?6 ^* ~" c+ ~; }# s& A$ i4 B
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
' f) K' M1 O# v0 V f7 h2 k2 ^, r; d! `7 h% c3 o% c+ L; i7 X
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
! y* K# i& L1 I0 }
3 G& ]# _$ {4 c3 w9 p6 ]+ v# \最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
1 o8 R7 Q3 Z/ Y) i: M1 g |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|