  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
% j! W/ M; f' k8 g
/ v8 t9 w- X; H
' A! F/ Y8 b. b' J+ N/ s1 H( f# c7 z意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
0 K8 v2 Q P7 A8 ^, [- x第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:0 g, K& Z1 c- h+ b; ^
+ m7 Z- U! z5 @+ Y+ D1 s; c) T
3 ~4 X% f: a w9 d. k( P* Q+ n" C! B) a* U( l, J
r% e1 w4 @! Q2 c% F( L9 W+ `. l, T, B$ b- w0 F
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin
7 x2 G3 ^9 v6 w; W$ p1 u0 ^& I% |1 F& a- D, Z
% x+ }5 S/ F+ f
, Z/ o9 B+ @( ^0 }. M$ l然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
; z7 i' f8 X- Y0 d& d1 o& \# i' ^6 _! {9 j" E* u$ S% `6 l
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
$ a. n c! p [* R6 E: o" @, Y
# f5 O! h) r; p: _最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。; W v9 G8 w3 ?7 G1 M$ |
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|