这个典型就示例就是ACCESS数据库。也是目前个人使用比较多的数据库。很多网站管理程序免费放的都是这种类型。
另外也可以通过一些代码,把数据库里的帐号和密码长度显示出来,慢慢的可以破解他的管理员。这样就可以进入后台,然后进行进一步 *** 作。如传小马,传大马等达到拿下webshell的权限。
有了webshell我们就可以利用提升权限,拿到shell权限!也就是服务器权限。
当然其中的相关技术牵扯也很多。
把数据库改成.asp为扩展名的东西是不明智的做法,如果是这样,你可以试着把他的数据库中插入一段asp代码,后面的事就容易办了。安全的做法应该是把数据库放在网站目录这外。
找asp中数据库地址,最容易的是爆库,具体的方法网上一搜索就是一大堆,在这里就不多说了。
如果爆库做不到,看看他出错提示是否还开启,做一下非常规 *** 作,会得到些意想不到的东西。
另外,有时不一定要找到数据库才行,比如试试找SQL注入点,SQL注入也是破解管理账户和密码的有效办法。
因为在7年之前,%是爆库的引导符号,所以后来在SQL防注入中,都加入了%,就是防止恶意使用%这个符号。 如果你想使用,那么你可以打开SQL注入文件,然后删除里面的%符号,以后就可以添加了。欢迎分享,转载请注明来源:内存溢出
评论列表(0条)