  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:
. O; ]( f/ K6 d0 h" c" p1 Y: J3 q: S
8 e* [ D% M1 N- a
意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
4 |: C" r4 h% u% k3 Q* D6 X! m2 f: u9 v第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
. ^1 I; r5 i" ~6 n* D9 s3 U7 S& j, Y M. r- X9 O* d4 `+ O
/ ^# K1 x: R* z+ X- U
: U: b, Q3 m2 x5 Y& g5 i- }/ \5 m
2 x3 G" Q, N. N1 H2 j* Z, I
5 x8 |5 w/ z! u$ p* x1 {, `, h: p第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin. \" n+ g6 R2 i; O5 ^' S; P
' |% s' x9 e" G) X% b, y
% {- t" Y' v3 k: q$ @$ u. O1 L$ Y6 {, h2 V. r) H$ Y
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,5 g0 ?8 w' v: }
/ |$ V4 ^3 ~+ ~3 O+ G- |2 g
那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。
9 t/ E3 ^, T+ ^7 X6 k; S2 ]% B& I/ U* f3 ]; @
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。/ e ^" ]9 C% W0 u' u
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|