Board logo

标题: [原创文章] 简单三步进入网站后台(暴库) [打印本页]

作者: Ksnort    时间: 2009-4-7 14:20     标题: 简单三步进入网站后台(暴库)

第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
6 ]- d9 o* d1 _+ z" Y) Y[attach]1172[/attach]9 G; ^6 \. S0 Y0 U5 f0 [. p, N

7 Z  H" m- o$ v) F- p( u意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
% [. b0 c) w& y第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:2 S2 E# J0 I( W( x& ^

  k# J0 a5 W! F8 Z' C[attach]1173[/attach]; W) {4 ]4 ]9 W* r: j
[attach]1174[/attach]( h" n- j& V' ]1 k7 V  {9 Z

9 C4 r6 S  T/ M. [6 \. T+ O) C$ a. Z  z! R  p3 _5 @
第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin8 s2 @( P1 K3 Z# [6 s
[attach]1175[/attach]
; w* A1 N! T0 v) U5 c8 f# I6 e  l. d' k: r$ U
1 q7 J0 D' `" y, J: }+ N) ?# d
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,. B8 z- u5 L% h& ~

* Q& h3 z4 e5 v: r" X2 v那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
1 h' ]1 H! T8 I# a$ g7 y6 K; z  l. d) t7 m. d  @+ s
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。9 b4 a. L& t2 _+ f7 Q# m% |
[attach]1176[/attach]
作者: icecrusher    时间: 2009-4-13 07:43

不错不错噢
作者: 残爱    时间: 2009-4-13 08:45

学习了......
作者: cxy_hh    时间: 2009-4-13 22:33

用惯工具注入了,最近发现有的站还是用手工方便,特别是PHP的,看来要学习下手工才行了,呵呵
作者: aihq5201314    时间: 2009-4-17 16:41

-_=!!!!!!!!狂顶;
作者: 512162712    时间: 2009-5-1 21:40

大撒旦撒 :D
作者: zrz444    时间: 2009-5-5 11:57

工具的没有意思的.:(
作者: 兜兜    时间: 2009-5-9 22:19

哇!!!!!!!!!!!!!!!!!!!!!!!11
作者: lichun_530    时间: 2009-5-15 14:34

顶一顶,
; }! b4 i. x: y! P# A: X' R6 O精神倍爽!!!!
作者: 那天晚上    时间: 2009-5-27 10:07

没看到暴库
作者: EndTo偌枫    时间: 2009-5-27 11:50

学习了  回去用用
作者: sonehun    时间: 2009-5-30 12:02

强悍!
' _1 ]8 S; @- R2 P1 x顶了
作者: jk101000    时间: 2009-8-8 20:06

不错,谢谢!!!!
作者: jk101000    时间: 2009-8-11 14:05

顶!!!!!
作者: 在意z    时间: 2012-5-16 00:19

谢谢楼主分享技术。。。




欢迎光临 【3.A.S.T】网络安全爱好者 (http://www.3ast.com/) Powered by Discuz! 7.2