- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
@/ }9 K% `' {9 X# R& O
) Z o, Q2 \. [/ Z1 O8 o
2 L. j P7 m9 R意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。0 \' N, ~5 C( q& O6 S2 t
第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:$ c- m0 D5 Z. y
* } N( Z" h" Q3 B. f: w1 f
3 L0 F% C# ?+ d8 v0 o4 |
. }4 x0 a' ^. L S' R
2 ]- [4 X' }2 s8 C/ ~9 }9 [2 v* u! d& ^, D' Q9 b
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin- [, r A: z0 [& J2 Y7 [
' u9 O# ^+ B3 |) {
. |- h" g' N' |' B) c
5 Y( q) ^! o- t1 _( F然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
5 G& Y9 [' x) x) S: F, c
) k! m" N o& S3 p/ A4 z1 ~8 `2 h那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
3 Q! P' f4 w' l$ s- f2 g# _$ d: T
; N' w+ \8 B% S- ~最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。 K# ?7 f/ O* w+ G
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|