Access偏移注入检测北大分站
猜不出来怎么办呢,那我就手注吧。先用order by来检测字段数。当order by 10的时候返回错误 order by 9返回正常,说明有9个字段。如下图 测试一下union可以不可以使用,我们提交如下语句来测试一下。
返回如下 看来可以用union联合查询了。我们接下来看看admin有几个字段。提交如下语句 http://grs.pku.edu.cn/xw_lhpy/newshow.asp?id=30 http://grs.pku.edu.cn/xw_lhpy/newshow.asp?id=30 http://grs.pku.edu.cn/xw_lhpy/newshow.asp?id=30 依次类推,当我提交到union select 1,2,3,4,5,6,* from id name pass 字段 自联 (其中a.id=b.id就是自联条件),将返回以下结果 a.id a.name a.pass b.id b.name b.pass 通过上面的分析,我们可以自联admin表,admin表是3个字段,自联后也就是2*3=6个字段,然后我们在随便加3个字段凑数就变成了9个字段,打乱admin表中的字段的排列顺序,然后再联合查询,这样就大大增加了被爆出用户跟密码的概率来。即使爆不出来,我们也可以用a.id,跟b.id字段进行偏移,有了思路,下一不就是按着思路依葫芦画瓢。构造自联语句爆爆 爆出了密码?呵呵,我们去挂wwwscan扫扫这个目录的后台,成功发现了后台。再提交 http://grs.pku.edu.cn/xw_lhpy/newshow.asp?id=30 爆出了管理员账号,如下图 0x03 |
Access偏移注入检测北大分站
最新推荐文章于 2023-03-24 18:06:54 发布
2011-10-01 22:25