  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
$ H$ k- E& Y/ E
T3 d6 r1 x. @
& }5 `8 {/ G4 R, s! i意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
! }3 {; {# z# ~& V' M0 b+ r第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
4 M" D0 G/ G8 d% H- b; ]
: A. Y( j! E! X) a* t h" ?# B% W/ r$ s1 y4 G+ e4 x$ V
6 ^0 p, H$ o" n; c' b& v5 z7 F3 O, a ?7 d+ r @( v
8 T2 B8 j8 M; y! b( ?
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin
. Q- i& G9 u; y0 D$ w+ F* g$ D# X3 S3 d
3 p" E# @+ H9 E# B" {1 s2 Q7 _# f/ l" v
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
2 P3 A1 _" u% |
- @+ W) M c9 {8 V那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
( [. N: G- u% m% @( q
" x1 K0 t$ [# E0 ?- t% M最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
3 j; \2 v! K6 M* w8 N) u |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|