|
  
- 帖子
- 154
- 积分
- 616
- 威望
- 754
- 金钱
- 898
- 在线时间
- 81 小时
    
|
第一步:今天闲着没什么事在网上逛,随便在一个网站的后面点了一个’结果程序员还真是照顾我等小菜,结果如下:& A! ]# g& U1 m; O$ q& r" I
6 [6 E N$ ]. A: F- W2 \ A. G8 Z# R! M5 \9 L" I' ^5 E
意思就是采用的JET方式调用的数据库而不是ODBC从中知道这个网站采用的是ACCESS数据库,因为这个是Access的一个BUG,在SQL Server,MYSQL,ORACLE没有发现这个问题。
7 }2 D4 A6 o; |6 M- m第二步:既然找到了注入点,那就好办了,我们先来猜解下字段数,我个人一般是采用5 ,10, 15这种方式进行猜测的,结果如下:
5 H% q6 H/ n$ ]$ J2 @! |5 y: b1 j8 Q3 W
$ M/ R' U2 A0 w% y" q
: L& |0 n( M: j
3 H* p6 l3 Z4 v( L$ v
$ N- ]- U5 a2 D# X7 u3 `7 `第三步:猜出字段数之后要做的就是猜表明和列名了,利用联合查询 Union select 1,2,3,4,5from admin 结果如下,猜出表明是admin
& P1 S6 }! T+ }( y0 J! \
. W; X+ W1 B( R3 V$ u( m2 I% b" \% B7 ^4 x* B
% @$ h ]1 V( Q0 Z5 L2 h% L4 y
然后就是猜解列名了,按照上面显示的那2个数字进行猜解,结果试了几个都没有猜对,
, L7 y0 _$ p4 z& ]7 b/ @3 w
- x3 x6 Z6 g& U9 d- Q9 ^2 M! T9 I那就直接换啊D,结果不负所望,居然很快就猜解出来了,用户名密码也很快爆出来了。/ I3 R. k/ o2 s- U* O- Z
- l' v" S* q' v, c$ I8 ` W
最后一步当然就是进后台了:在首页找到后台登陆地址,输入账号密码轻松进入。+ p" t! \. y5 w+ r& h( c8 V" v
|
附件: 您需要登录才可以下载或查看附件。没有帐号?注册
-
1
评分人数
-
|