  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:9 q$ e% w5 X7 S2 f# |
S, |- o% g# i( s) w
! n. ^5 s4 C/ R: E O意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。7 h% s, n& D# {/ U0 T5 o
第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
# l8 V. J% b5 v G3 `
6 F, F5 M6 ^- f& G9 t. D) J" T7 @
( ?+ f% [, C" k" P( ?3 X# v# ]
0 Q% d; J/ p' ^2 F: R1 H* ^
/ E0 }# L: q$ `7 d+ m5 R, c* A" j* {9 i
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin
. [+ [2 z' F: O# s7 K0 o$ z
7 S4 J3 w2 m. _+ w' ]- m" T, s: e
' V, ~" z, W- s5 I5 t
5 V6 G' P5 D7 e2 q$ i7 @. `然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,3 V a; B; ~* J' g2 V* ~1 h# H, E* k
5 @, G! b9 f- w3 f1 y- o那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
! ^7 \- E6 h! Y% S- p' h. E* f( V5 T/ D$ M7 O% r* A' W
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
# Q. [$ X0 y+ c( [ |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|