- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:. V* a& |: h6 c$ ]+ B z
+ w* V# T. t$ Z- }: G I
9 N; y# u* K' v3 C意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
0 }4 }# M$ }* F- U! i; Q0 s L第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
9 i, W) a& d) R: G6 ]: U2 E. A: L+ ]: W, d! N/ V4 ^) I/ m( j
' n: n* P) y4 c: d; M
0 Y$ k, _( O2 f+ L
( S3 X8 C5 ?/ G+ t, |5 L, D* A' y, \7 k) e1 v1 y* j$ Y$ u; D7 f0 m( g
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin* s4 E( F5 ?2 `- S
5 `4 R( p/ v9 y; f+ X
9 B/ E ]3 a& I X( W# t; g& {' |* P1 y$ x% [$ d2 o+ ?
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,0 s6 @0 I. U) I! _$ E
. O* ~1 y0 P! t3 K: u那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
, C6 x3 |- }1 T0 Y
% n: y) D! M" K. b' X+ y最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
) v# {' K/ d3 n* P% o9 s |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|