|
  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:& R4 V3 L1 w# ~- c
; h) F. A: A5 M) _6 H0 Y' s
( J9 B9 L+ Q) G9 D. z1 c
意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
5 a" |7 a, [8 [第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
6 ~; j/ m- M+ W( C `+ Z
% F3 a$ b% ?) d: D. {. {/ D& x' C9 l7 j
) M- o$ h! E8 H3 `3 B2 @# m
% @& x% P" {1 [ w- v- x: f4 A- |0 S" U A' i
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin0 D$ C, \* q5 \8 L8 c9 A9 v0 R- O
+ J, `' q, @5 ?1 i6 j
9 ~0 x3 O1 ?* f4 X1 G; _1 G) {1 l5 H
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
# M8 x5 }" ?, [* F ^1 X- `1 `/ B1 i, s. w. E) w, b
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。$ F7 s+ v! L6 y8 @
' c% w ~7 [3 z& ]7 ]
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。
+ M3 v2 v% h1 A4 i1 D0 c |
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|