- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:9 ?" F; G; J5 C7 \0 ?0 p: ]! T) H
* a! l+ \0 M, l7 h" x& `
* m+ c8 G7 E. T意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。' u( B7 o: n$ Y3 O. M
第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:$ R$ P) z' S# T U# b8 h
3 Y+ J1 D0 T. y* b7 L7 h! i, s) R0 O3 v! V( O" t
5 {8 Q6 D8 v) W- y5 X: [5 o4 y- i N1 h) j
# O) P3 o' [6 c/ g' a4 [0 N# o第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin3 Z+ O- }/ b. g+ s% ~
% J- G7 `9 l( M( L% Z/ B9 S
6 ?% ^) l, |/ Q( A2 T5 `; k) N" Q% ~
; x& W% t( q$ [! g+ g% H( v然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对, N" ?( M/ @8 W- R! }" I6 X
1 i& N$ W0 x6 D$ v" {. Z! ]; U
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。! I. b5 M2 t6 d# @0 y ]
$ L! f' h9 }/ w- K最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。' H3 a. i0 p+ M
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|